Buscar

Quiz de Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695422_2301_01 2301-CYBERSECURITY Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário MARCOS PAULO DE SOUSA PINHEIRO
Curso 2301-CYBERSECURITY
Teste Clique aqui para iniciar o Quiz
Iniciado 18/03/23 11:40
Enviado 18/03/23 11:51
Data de vencimento 29/03/23 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 10 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Aretusa, uma brilhante estudante do curso de ciências da computação, ficou
espantada ao ver um artigo cujo tema eram os crescentes ataques que utilizam
malware para sequestrar dados de seus alvos. Segundo o artigo lido por Aretusa,
o crescimento desses ataques é de 15% ao ano.
Com base no que foi descrito, indique qual alternativa representa o ataque tema
do artigo lido por Aretusa.
Ransomware.
Ataque DoS.
Ransomware.
Ataque man-in-the-middle.
Ataque DDoS.
Ataque de observação.
Resposta correta: B.
Ransomware é a ameaça que “sequestra” dados com
intenção de obter vantagens financeiras.
Sala de Aula Tutoriais
1 em 1 pontos
MARCOS PAULO DE SOUSA PINHEIRO
31
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205088_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205088_1&content_id=_9197468_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
Pergunta 2
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Em uma aula do curso de graduação em sistemas da informação, o professor
Adalberto diz: “Existem sete tipos de ataques SQLi”.
Com base no que foi descrito, assinale a alternativa que representa um dos sete
tipos de ataques SQLi.
Tautologias.
Tautologias.
Consultas com lógicas corretas.
Polimorfismo.
Equação exponencial.
Algebra linear.
Resposta correta: A
A tautologia faz parte de um dos sete tipos de ataque SQLi,
diferentemente das outras alternativas, que não correspondem
a um tipo de ataque.
Pergunta 3
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Uma consultoria de cibersegurança foi contratada para investigar um ataque
sofrido pelo site da empresa XPTO. Após investigação, a consultoria emitiu um
relatório que trazia alguns detalhes importantes sobre o ataque: houve uso de um
script malicioso através de javascript do navegador.
Com base no que foi descrito, assinale a alternativa que melhor representa o tipo
de ataque.
Cross-site scripting (XSS).
Ataque com pacotes malformados.
Ataque do tipo DoS.
Ataque do tipo SQLi.
Cross-site scripting (XSS).
Ataque de fragmentação.
Resposta correta: D
O ataque cross-site scripting (XSS) é um ataque que pode
1 em 1 pontos
1 em 1 pontos
utilizar javascript para que um navegador interprete o código
malicioso, o que não ocorre nas outras alternativas.
Pergunta 4
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Na empresa XPTO, a equipe de suporte de TI é responsável pelo suporte aos
usuários e pelo inventário de hardware e software. O suporte aos usuários é muito
bom e tem uma avaliação muito alta em toda a empresa, e o mesmo acontece
com o inventário de hardware; já sobre o inventário de software existe um
problema: apenas 10% dos programas usados na empresa são conhecidos e
identificados pela equipe de suporte.
Com base no que foi descrito, assinale a alternativa que representa o problema
informado.
Shadow IT.
BYOD.
Shadow Linux.
Green IT.
Blockchain
Shadow IT.
Resposta correta: E.
Shadow IT é o termo usado quando os usuários utilizam
programas sem conhecimento do departamento de TI.
Pergunta 5
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
Em um webinar, um aluno de cibersegurança ouve com atenção sobre um tipo de
ataque que é muito conhecido no mundo todo, em que o atacante atua se
infiltrando em uma rede de computadores e fica interceptando a comunicação.
Esse tipo de ataque também é conhecido por outros nomes, como bucket-brigade
e session hijacking.
Com base no que foi descrito, indique qual o nome do ataque que foi abordado no
webinar.
Man-in-the-middle.
Forecast.
DDoS.
Ataque de força bruta.
1 em 1 pontos
1 em 1 pontos
d. 
e. 
Comentário da
resposta:
Ransomware.
Man-in-the-middle.
Resposta correta: E.
O ataque man-in-the-middle também é conhecido como
bucket-brigade e session hijacking.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
Uma consultoria de cibersegurança foi contratada para investigar um ataque
sofrido ao site da empresa XPTO, que deixou o site indisponível por alguns
minutos. Após investigação, a consultoria emitiu um relatório em que constavam
alguns detalhes importantes sobre o ataque: houve apenas um computador
utilizado para o ataque, que foi um ataque conhecido como “de inundação” e
também como ping da morte.
Com base no que foi descrito, assinale a alternativa que representa o tipo de
ataque apresentado.
Ataque do tipo DoS.
Ataque do tipo man-in-the-middle.
Ataque do tipo DoS.
Ataque do tipo DDoS.
Ataque de observação.
Ataque de envenenamento.
Resposta correta: B.
O ataque ping da morte é um ataque do tipo DoS.
Pergunta 7
Resposta Selecionada: b. 
Respostas: a. 
Em um webinar, um aluno de cibersegurança ouve com atenção sobre servidores
SSH e aprende que esse tipo de servidor pode exigir mais de um método de
autenticação. Entre eles, que a autenticação é realizada no hospedeiro do cliente
e não no próprio cliente. Assim, o hospedeiro que aceita vários clientes ofereceria
autenticação para todos eles. 
Com base no que foi descrito, indique qual o nome desse método de autenticação
utilizado em servidores SSH.
Hostbased.
Password.
1 em 1 pontos
1 em 1 pontos
b. 
c. 
d. 
e. 
Comentário da resposta:
Hostbased.
Publickey.
Key master.
SSH trusted.
Resposta correta: B
O nome do método descrito é Hostbased.
Pergunta 8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A estudante de sistemas de informação chamada Laura decide treinar seus
conhecimentos aprendidos em aula sobre criptografia, enviando para a amiga
Eleonora um arquivo criptografado. Laura sabe que Eleonora somente conseguirá
ler o arquivo utilizando uma chave, por isso ela compartilha sua chave secreta
com Eleonora.
Com base no que foi descrito, indique qual tipo de criptografia foi utilizado por
Laura.
Criptografia simétrica.
Criptografia triangular.
Criptografia assimétrica.
Criptografia de curva de elipse.
Criptografia simétrica.
Criptografia com chave pública.
Resposta correta: D.
Apenas foi informado o uso de chave secreta compartilhada,
portanto está correta a alternativa “criptografia simétrica”.
Pergunta 9
Em uma aula do curso de graduação em sistemas da informação, o professor
Claudio diz: “Vários autores descrevem que quatro tipos de vulnerabilidades
podem ser explorados em um ataque do tipo SQLi”.
Com base no que foi descrito, assinale a alternativa que representa um dos quatro
tipos de vulnerabilidades que podem ser utilizadas em um ataque do tipo SQLi.
1 em 1 pontos
1 em 1 pontos
Sábado, 18 de Março de 2023 11h51min10s BRT
Resposta
Selecionada:
b.
Respostas: a. 
b.
c.
d. 
e. 
Comentário da
resposta:
Falta de distinção clara de tipos de dados aceitos como
entradas.
Uso de senha forte para autenticação do usuário.
Falta de distinção clara de tipos de dados aceitos como
entradas.
Análise de operação até a fase de execução feita no
período correto.
Muita preocupação com especificações.
Validação de entrada do usuário bemdefinida.
Resposta correta: B
Falta de distinção clara de tipos de dados aceitos como entradas
é um tipo de vulnerabilidade que pode ser utilizada em um
ataque SQLi, diferentemente das outras alternativas, que
correspondem ao comportamento correto que deve ser adotado
pela equipe de TI.
Pergunta 10
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A empresa XPTO descobriu recentemente que sofreu um ataque de SYN Flood,
levando até a negação dos seus serviços de rede. Depois do ataque, determinou
que sua equipe de cibersegurança estudasse todas as caraterísticas desse tipo de
ataque com o intuito de melhorar a segurança da rede.
Com base no que foi descrito, indique qual protocolo o ataque de SYN Flood
explora de maneira maliciosa.
TCP.
DNS.
SSH.
TCP.
SSL.
SMTP.
Resposta correta: C
O TCP é o protocolo utilizado de maneira maliciosa pelo
SYN Flood.
1 em 1 pontos
← OK

Continue navegando