Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695422_2301_01 2301-CYBERSECURITY Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário MARCOS PAULO DE SOUSA PINHEIRO Curso 2301-CYBERSECURITY Teste Clique aqui para iniciar o Quiz Iniciado 18/03/23 11:51 Enviado 18/03/23 11:55 Data de vencimento 29/03/23 23:59 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 3 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Em uma aula na faculdade do curso de cibersegurança, o professor explica aos seus alunos a arquitetura utilizada para fazer um ataque de inundação. Os elementos que fazem parte dessa arquitetura são: atacante, handler, zumbi e alvo. Com base no que foi descrito, assinale a alternativa que está associada à arquitetura apresentada. Arquitetura de um ataque do tipo DDoS. Arquitetura de um ataque do tipo man-in-the-middle. Arquitetura de um ataque do tipo DoS. Arquitetura de um ataque do tipo DDoS. Arquitetura de um ataque de observação. Arquitetura de um ataque de envenenamento. Resposta correta: C. A arquitetura está associada a um ataque do tipo DDoS. Sala de Aula Tutoriais 1 em 1 pontos MARCOS PAULO DE SOUSA PINHEIRO 32 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205088_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205088_1&content_id=_9197468_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout Pergunta 2 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Em um webinar, um aluno de cibersegurança ouve com atenção sobre servidores SSH e aprende que esse tipo de servidor pode exigir mais de um método de autenticação. Entre eles, que a autenticação é realizada no hospedeiro do cliente e não no próprio cliente. Assim, o hospedeiro que aceita vários clientes ofereceria autenticação para todos eles. Com base no que foi descrito, indique qual o nome desse método de autenticação utilizado em servidores SSH. Hostbased. Password. Hostbased. Publickey. Key master. SSH trusted. Resposta correta: B O nome do método descrito é Hostbased. Pergunta 3 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um desses ataques ocorreu na grande loja de e-commerce XPTO. O agente da ameaça aproveitou uma falha no tratamento da entrada de um formulário para inserir um código malicioso. Com base no que foi descrito, assinale a alternativa que melhor representa o tipo de ataque. Ataque XSS. Ataque com pacotes malformados. Ataque de mapeamento e enumeração. Ataque de injeção SQL. Ataque XSS. Ataque do tipo DDoS. Resposta correta: C O ataque de injeção SQL é o único que está relacionado ao 1 em 1 pontos 0 em 1 pontos uso de um código malicioso em entradas de formulários, o que caracteriza um ataque de injeção SQL. Pergunta 4 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A empresa XPTO descobriu recentemente que sofreu um ataque de SYN Flood, levando até a negação dos seus serviços de rede. Depois do ataque, determinou que sua equipe de cibersegurança estudasse todas as caraterísticas desse tipo de ataque com o intuito de melhorar a segurança da rede. Com base no que foi descrito, indique qual protocolo o ataque de SYN Flood explora de maneira maliciosa. TCP. DNS. SSH. TCP. SSL. SMTP. Resposta correta: C O TCP é o protocolo utilizado de maneira maliciosa pelo SYN Flood. Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. e. Em uma aula do curso de graduação em sistemas da informação, o professor Adalberto diz: “Existem sete tipos de ataques SQLi”. Com base no que foi descrito, assinale a alternativa que representa um dos sete tipos de ataques SQLi. Tautologias. Tautologias. Consultas com lógicas corretas. Polimorfismo. Equação exponencial. Algebra linear. 1 em 1 pontos 1 em 1 pontos Comentário da resposta: Resposta correta: A A tautologia faz parte de um dos sete tipos de ataque SQLi, diferentemente das outras alternativas, que não correspondem a um tipo de ataque. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A estudante de sistemas de informação chamada Francisca decide treinar seus conhecimentos aprendidos em aula ajudando sua amiga Flaviana a estudar para a prova de recuperação. Francisca explica para Flaviana que existe um ataque que utiliza a identificação de uma vítima para duplicar uma transação financeira várias vezes de forma maliciosa, falsificando uma transação válida, podendo levar a um efeito catastrófico. Com base no que foi descrito, indique o tipo de ataque que Francisca ensinou. Ataque de repetição. Ataque do tipo IP spoofing. Ataque do tipo fog. Ataque de repetição. Ataque do tipo port spoofing. Ataque do tipo DoS. Resposta correta: C O ataque descrito foi do tipo repetição, e a alternativa C é a única que corresponde a um ataque de repetição. Pergunta 7 Resposta Selecionada: e. Respostas: a. b. Laura é aluna do curso de sistemas de informação e está fazendo um trabalho sobre criptografia para a faculdade. Ela fez uma pesquisa sobre HMAC. Após muito estudo, Laura fica maravilhada com as características do HMAC. Com base no que foi descrito, indique qual alternativa apresenta uma característica verdadeira sobre o HMAC. Utiliza função hash. O HMAC opera apenas com SHA-1. O HMAC não tem limite de tamanho de bloco. 1 em 1 pontos 1 em 1 pontos c. d. e. Comentário da resposta: O HMAC pode ser utilizado para garantir confiabilidade, autenticidade e integridade ao mesmo tempo. O HMAC criptografa a mensagem. Utiliza função hash. Resposta correta: E O uso de função de hash é uma das características do HMAC. Pergunta 8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: A estudante de sistemas de informação chamada Laura decide treinar seus conhecimentos aprendidos em aula sobre criptografia, enviando para a amiga Eleonora um arquivo criptografado. Laura sabe que Eleonora somente conseguirá ler o arquivo utilizando uma chave, por isso ela compartilha sua chave secreta com Eleonora. Com base no que foi descrito, indique qual tipo de criptografia foi utilizado por Laura. Criptografia simétrica. Criptografia triangular. Criptografia assimétrica. Criptografia de curva de elipse. Criptografia simétrica. Criptografia com chave pública. Resposta correta: D. Apenas foi informado o uso de chave secreta compartilhada, portanto está correta a alternativa “criptografia simétrica”. Pergunta 9 Resposta Selecionada: e. Aretusa, uma brilhante estudante do curso de ciências da computação, está focando seus estudos em criptografia. Após ler sobre criptografia assimétrica e simétrica, começou a aprender sobre os algoritmos MD5 e SHA. Com base no que foi descrito, indique qual alternativa apresenta uma característica verdadeira do algoritmo MD5. É uma função de hash. 1 em 1 pontos 1 em 1 pontos Sábado, 18 de Março de 2023 11h55min45s BRT Respostas: a. b. c. d. e. Comentário da resposta: O MD5 é muito utilizado em nuvem. Garante integridade e autenticidade. O MD5 está presente em todas as funções de hash. Não possui vulnerabilidades. É uma função de hash. Resposta correta: E O MD5 é um algoritmo de função de hash. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Aretusa, uma brilhante estudante do curso de ciências da computação, ficouespantada ao ver em um artigo que, por volta de 1995, a Netscape Communications, que então dominava o mercado de navegadores, introduziu um pacote de segurança para atender à demanda de transações financeiras que utilizavam a internet. Com base no que foi descrito, indique qual o nome do pacote de segurança. SSL. FTP. SSH. SSL. HTML. TELNET. Resposta correta: C O SSL foi desenvolvido pela Netscape em 1995. ← OK 1 em 1 pontos
Compartilhar