Buscar

Quiz Cybersecurity Senac

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695422_2301_01 2301-CYBERSECURITY Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário MARCOS PAULO DE SOUSA PINHEIRO
Curso 2301-CYBERSECURITY
Teste Clique aqui para iniciar o Quiz
Iniciado 18/03/23 11:51
Enviado 18/03/23 11:55
Data de vencimento 29/03/23 23:59
Status Completada
Resultado da tentativa 9 em 10 pontos  
Tempo decorrido 3 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Em uma aula na faculdade do curso de cibersegurança, o professor explica aos
seus alunos a arquitetura utilizada para fazer um ataque de inundação. Os
elementos que fazem parte dessa arquitetura são: atacante, handler, zumbi e
alvo.
Com base no que foi descrito, assinale a alternativa que está associada à
arquitetura apresentada.
Arquitetura de um ataque do tipo DDoS.
Arquitetura de um ataque do tipo man-in-the-middle.
Arquitetura de um ataque do tipo DoS.
Arquitetura de um ataque do tipo DDoS.
Arquitetura de um ataque de observação.
Arquitetura de um ataque de envenenamento.
Resposta correta: C.
A arquitetura está associada a um ataque do tipo
DDoS.
Sala de Aula Tutoriais
1 em 1 pontos
MARCOS PAULO DE SOUSA PINHEIRO
32
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205088_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205088_1&content_id=_9197468_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
Pergunta 2
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
Em um webinar, um aluno de cibersegurança ouve com atenção sobre servidores
SSH e aprende que esse tipo de servidor pode exigir mais de um método de
autenticação. Entre eles, que a autenticação é realizada no hospedeiro do cliente
e não no próprio cliente. Assim, o hospedeiro que aceita vários clientes ofereceria
autenticação para todos eles. 
Com base no que foi descrito, indique qual o nome desse método de autenticação
utilizado em servidores SSH.
Hostbased.
Password.
Hostbased.
Publickey.
Key master.
SSH trusted.
Resposta correta: B
O nome do método descrito é Hostbased.
Pergunta 3
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um
desses ataques ocorreu na grande loja de e-commerce XPTO. O agente da
ameaça aproveitou uma falha no tratamento da entrada de um formulário para
inserir um código malicioso.
Com base no que foi descrito, assinale a alternativa que melhor representa o tipo
de ataque.
Ataque XSS.
Ataque com pacotes malformados.
Ataque de mapeamento e enumeração.
Ataque de injeção SQL.
Ataque XSS.
Ataque do tipo DDoS.
Resposta correta: C
O ataque de injeção SQL é o único que está relacionado ao
1 em 1 pontos
0 em 1 pontos
uso de um código malicioso em entradas de formulários, o que
caracteriza um ataque de injeção SQL.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A empresa XPTO descobriu recentemente que sofreu um ataque de SYN Flood,
levando até a negação dos seus serviços de rede. Depois do ataque, determinou
que sua equipe de cibersegurança estudasse todas as caraterísticas desse tipo de
ataque com o intuito de melhorar a segurança da rede.
Com base no que foi descrito, indique qual protocolo o ataque de SYN Flood
explora de maneira maliciosa.
TCP.
DNS.
SSH.
TCP.
SSL.
SMTP.
Resposta correta: C
O TCP é o protocolo utilizado de maneira maliciosa pelo
SYN Flood.
Pergunta 5
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Em uma aula do curso de graduação em sistemas da informação, o professor
Adalberto diz: “Existem sete tipos de ataques SQLi”.
Com base no que foi descrito, assinale a alternativa que representa um dos sete
tipos de ataques SQLi.
Tautologias.
Tautologias.
Consultas com lógicas corretas.
Polimorfismo.
Equação exponencial.
Algebra linear.
1 em 1 pontos
1 em 1 pontos
Comentário da
resposta:
Resposta correta: A
A tautologia faz parte de um dos sete tipos de ataque SQLi,
diferentemente das outras alternativas, que não correspondem
a um tipo de ataque.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A estudante de sistemas de informação chamada Francisca decide treinar seus
conhecimentos aprendidos em aula ajudando sua amiga Flaviana a estudar para a
prova de recuperação. Francisca explica para Flaviana que existe um ataque que
utiliza a identificação de uma vítima para duplicar uma transação financeira várias
vezes de forma maliciosa, falsificando uma transação válida, podendo levar a um
efeito catastrófico.
Com base no que foi descrito, indique o tipo de ataque que Francisca ensinou.
Ataque de repetição.
Ataque do tipo IP spoofing.
Ataque do tipo fog.
Ataque de repetição.
Ataque do tipo port spoofing.
Ataque do tipo DoS.
Resposta correta: C
O ataque descrito foi do tipo repetição, e a alternativa C é a
única que corresponde a um ataque de repetição.
Pergunta 7
Resposta
Selecionada:
e. 
Respostas: a. 
b. 
Laura é aluna do curso de sistemas de informação e está fazendo um trabalho
sobre criptografia para a faculdade. Ela fez uma pesquisa sobre HMAC. Após
muito estudo, Laura fica maravilhada com as características do HMAC.
Com base no que foi descrito, indique qual alternativa apresenta uma
característica verdadeira sobre o HMAC.
Utiliza função hash.
O HMAC opera apenas com SHA-1.
O HMAC não tem limite de tamanho de bloco.
1 em 1 pontos
1 em 1 pontos
c.
d. 
e. 
Comentário da
resposta:
O HMAC pode ser utilizado para garantir confiabilidade,
autenticidade e integridade ao mesmo tempo.
O HMAC criptografa a mensagem.
Utiliza função hash.
Resposta correta: E
 O uso de função de hash é uma das características do
HMAC.
Pergunta 8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A estudante de sistemas de informação chamada Laura decide treinar seus
conhecimentos aprendidos em aula sobre criptografia, enviando para a amiga
Eleonora um arquivo criptografado. Laura sabe que Eleonora somente conseguirá
ler o arquivo utilizando uma chave, por isso ela compartilha sua chave secreta
com Eleonora.
Com base no que foi descrito, indique qual tipo de criptografia foi utilizado por
Laura.
Criptografia simétrica.
Criptografia triangular.
Criptografia assimétrica.
Criptografia de curva de elipse.
Criptografia simétrica.
Criptografia com chave pública.
Resposta correta: D.
Apenas foi informado o uso de chave secreta compartilhada,
portanto está correta a alternativa “criptografia simétrica”.
Pergunta 9
Resposta Selecionada: e. 
Aretusa, uma brilhante estudante do curso de ciências da computação, está
focando seus estudos em criptografia. Após ler sobre criptografia assimétrica e
simétrica, começou a aprender sobre os algoritmos MD5 e SHA.
Com base no que foi descrito, indique qual alternativa apresenta uma
característica verdadeira do algoritmo MD5.
É uma função de hash.
1 em 1 pontos
1 em 1 pontos
Sábado, 18 de Março de 2023 11h55min45s BRT
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
O MD5 é muito utilizado em nuvem.
Garante integridade e autenticidade.
O MD5 está presente em todas as funções de hash.
Não possui vulnerabilidades.
É uma função de hash.
Resposta correta: E
O MD5 é um algoritmo de função de hash.
Pergunta 10
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
Aretusa, uma brilhante estudante do curso de ciências da computação, ficouespantada ao ver em um artigo que, por volta de 1995, a Netscape
Communications, que então dominava o mercado de navegadores, introduziu um
pacote de segurança para atender à demanda de transações financeiras que
utilizavam a internet.
Com base no que foi descrito, indique qual o nome do pacote de segurança.
SSL.
FTP.
SSH.
SSL.
HTML.
TELNET.
Resposta correta: C
O SSL foi desenvolvido pela Netscape em 1995.
← OK
1 em 1 pontos

Continue navegando