Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695422_2301_01 2301-CYBERSECURITY Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário MARCOS PAULO DE SOUSA PINHEIRO Curso 2301-CYBERSECURITY Teste Clique aqui para iniciar o Quiz Iniciado 18/03/23 11:40 Enviado 18/03/23 11:51 Data de vencimento 29/03/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 10 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Aretusa, uma brilhante estudante do curso de ciências da computação, ficou espantada ao ver um artigo cujo tema eram os crescentes ataques que utilizam malware para sequestrar dados de seus alvos. Segundo o artigo lido por Aretusa, o crescimento desses ataques é de 15% ao ano. Com base no que foi descrito, indique qual alternativa representa o ataque tema do artigo lido por Aretusa. Ransomware. Ataque DoS. Ransomware. Ataque man-in-the-middle. Ataque DDoS. Ataque de observação. Resposta correta: B. Ransomware é a ameaça que “sequestra” dados com intenção de obter vantagens financeiras. Sala de Aula Tutoriais 1 em 1 pontos MARCOS PAULO DE SOUSA PINHEIRO 31 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205088_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205088_1&content_id=_9197468_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Em uma aula do curso de graduação em sistemas da informação, o professor Adalberto diz: “Existem sete tipos de ataques SQLi”. Com base no que foi descrito, assinale a alternativa que representa um dos sete tipos de ataques SQLi. Tautologias. Tautologias. Consultas com lógicas corretas. Polimorfismo. Equação exponencial. Algebra linear. Resposta correta: A A tautologia faz parte de um dos sete tipos de ataque SQLi, diferentemente das outras alternativas, que não correspondem a um tipo de ataque. Pergunta 3 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Uma consultoria de cibersegurança foi contratada para investigar um ataque sofrido pelo site da empresa XPTO. Após investigação, a consultoria emitiu um relatório que trazia alguns detalhes importantes sobre o ataque: houve uso de um script malicioso através de javascript do navegador. Com base no que foi descrito, assinale a alternativa que melhor representa o tipo de ataque. Cross-site scripting (XSS). Ataque com pacotes malformados. Ataque do tipo DoS. Ataque do tipo SQLi. Cross-site scripting (XSS). Ataque de fragmentação. Resposta correta: D O ataque cross-site scripting (XSS) é um ataque que pode 1 em 1 pontos 1 em 1 pontos utilizar javascript para que um navegador interprete o código malicioso, o que não ocorre nas outras alternativas. Pergunta 4 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Na empresa XPTO, a equipe de suporte de TI é responsável pelo suporte aos usuários e pelo inventário de hardware e software. O suporte aos usuários é muito bom e tem uma avaliação muito alta em toda a empresa, e o mesmo acontece com o inventário de hardware; já sobre o inventário de software existe um problema: apenas 10% dos programas usados na empresa são conhecidos e identificados pela equipe de suporte. Com base no que foi descrito, assinale a alternativa que representa o problema informado. Shadow IT. BYOD. Shadow Linux. Green IT. Blockchain Shadow IT. Resposta correta: E. Shadow IT é o termo usado quando os usuários utilizam programas sem conhecimento do departamento de TI. Pergunta 5 Resposta Selecionada: e. Respostas: a. b. c. Em um webinar, um aluno de cibersegurança ouve com atenção sobre um tipo de ataque que é muito conhecido no mundo todo, em que o atacante atua se infiltrando em uma rede de computadores e fica interceptando a comunicação. Esse tipo de ataque também é conhecido por outros nomes, como bucket-brigade e session hijacking. Com base no que foi descrito, indique qual o nome do ataque que foi abordado no webinar. Man-in-the-middle. Forecast. DDoS. Ataque de força bruta. 1 em 1 pontos 1 em 1 pontos d. e. Comentário da resposta: Ransomware. Man-in-the-middle. Resposta correta: E. O ataque man-in-the-middle também é conhecido como bucket-brigade e session hijacking. Pergunta 6 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Uma consultoria de cibersegurança foi contratada para investigar um ataque sofrido ao site da empresa XPTO, que deixou o site indisponível por alguns minutos. Após investigação, a consultoria emitiu um relatório em que constavam alguns detalhes importantes sobre o ataque: houve apenas um computador utilizado para o ataque, que foi um ataque conhecido como “de inundação” e também como ping da morte. Com base no que foi descrito, assinale a alternativa que representa o tipo de ataque apresentado. Ataque do tipo DoS. Ataque do tipo man-in-the-middle. Ataque do tipo DoS. Ataque do tipo DDoS. Ataque de observação. Ataque de envenenamento. Resposta correta: B. O ataque ping da morte é um ataque do tipo DoS. Pergunta 7 Resposta Selecionada: b. Respostas: a. Em um webinar, um aluno de cibersegurança ouve com atenção sobre servidores SSH e aprende que esse tipo de servidor pode exigir mais de um método de autenticação. Entre eles, que a autenticação é realizada no hospedeiro do cliente e não no próprio cliente. Assim, o hospedeiro que aceita vários clientes ofereceria autenticação para todos eles. Com base no que foi descrito, indique qual o nome desse método de autenticação utilizado em servidores SSH. Hostbased. Password. 1 em 1 pontos 1 em 1 pontos b. c. d. e. Comentário da resposta: Hostbased. Publickey. Key master. SSH trusted. Resposta correta: B O nome do método descrito é Hostbased. Pergunta 8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: A estudante de sistemas de informação chamada Laura decide treinar seus conhecimentos aprendidos em aula sobre criptografia, enviando para a amiga Eleonora um arquivo criptografado. Laura sabe que Eleonora somente conseguirá ler o arquivo utilizando uma chave, por isso ela compartilha sua chave secreta com Eleonora. Com base no que foi descrito, indique qual tipo de criptografia foi utilizado por Laura. Criptografia simétrica. Criptografia triangular. Criptografia assimétrica. Criptografia de curva de elipse. Criptografia simétrica. Criptografia com chave pública. Resposta correta: D. Apenas foi informado o uso de chave secreta compartilhada, portanto está correta a alternativa “criptografia simétrica”. Pergunta 9 Em uma aula do curso de graduação em sistemas da informação, o professor Claudio diz: “Vários autores descrevem que quatro tipos de vulnerabilidades podem ser explorados em um ataque do tipo SQLi”. Com base no que foi descrito, assinale a alternativa que representa um dos quatro tipos de vulnerabilidades que podem ser utilizadas em um ataque do tipo SQLi. 1 em 1 pontos 1 em 1 pontos Sábado, 18 de Março de 2023 11h51min10s BRT Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Falta de distinção clara de tipos de dados aceitos como entradas. Uso de senha forte para autenticação do usuário. Falta de distinção clara de tipos de dados aceitos como entradas. Análise de operação até a fase de execução feita no período correto. Muita preocupação com especificações. Validação de entrada do usuário bemdefinida. Resposta correta: B Falta de distinção clara de tipos de dados aceitos como entradas é um tipo de vulnerabilidade que pode ser utilizada em um ataque SQLi, diferentemente das outras alternativas, que correspondem ao comportamento correto que deve ser adotado pela equipe de TI. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A empresa XPTO descobriu recentemente que sofreu um ataque de SYN Flood, levando até a negação dos seus serviços de rede. Depois do ataque, determinou que sua equipe de cibersegurança estudasse todas as caraterísticas desse tipo de ataque com o intuito de melhorar a segurança da rede. Com base no que foi descrito, indique qual protocolo o ataque de SYN Flood explora de maneira maliciosa. TCP. DNS. SSH. TCP. SSL. SMTP. Resposta correta: C O TCP é o protocolo utilizado de maneira maliciosa pelo SYN Flood. 1 em 1 pontos ← OK
Compartilhar