Logo Passei Direto
Buscar

SEGURANÇA NO AMBIENTE WEB - QUESTIONÁRIO UNIDADE II

Ferramentas de estudo

Questões resolvidas

No modelo de ameaças Stride, qual a propriedade desejada com a letra T?
a. Autenticidade.
b. Integridade.
c. Não repúdio.
d. Autorização.
e. Disponibilidade.

O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
a. Uma inserção de SQL.
b. Uma exceção do sistema.
c. Script entre sites.
d. Saturação de buffer.
e. APIs desprotegidas.

Quais opções são táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas?
a. Intimidação e urgência.
b. Integridade e confiança.
c. Familiaridade e honestidade.
d. Autoridade e compaixão.
e. Urgência e honestidade.

Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
a. Backdoor.
b. Keylogger.
c. Antivírus.
d. Scam.
e. Defacement.

Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
a. Nmap.
b. Whois.
c. Zumbi.
d. Ping.
e. Tracert.

Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
a. Script entre sites.
b. Injeção de SQL.
c. Injeção de XML.
d. Estouro de buffer.
e. Controles Active X.

Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
a. Phishing.
b. Spyware.
c. Adware.
d. Antivírus.
e. Keylogger.

Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o analisador de protocolo de rede mais difundido no mundo?
a. Antivírus.
b. Antimalware.
c. Port scanners.
d. Sniffers.
e. Keyloggers.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

No modelo de ameaças Stride, qual a propriedade desejada com a letra T?
a. Autenticidade.
b. Integridade.
c. Não repúdio.
d. Autorização.
e. Disponibilidade.

O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
a. Uma inserção de SQL.
b. Uma exceção do sistema.
c. Script entre sites.
d. Saturação de buffer.
e. APIs desprotegidas.

Quais opções são táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas?
a. Intimidação e urgência.
b. Integridade e confiança.
c. Familiaridade e honestidade.
d. Autoridade e compaixão.
e. Urgência e honestidade.

Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
a. Backdoor.
b. Keylogger.
c. Antivírus.
d. Scam.
e. Defacement.

Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
a. Nmap.
b. Whois.
c. Zumbi.
d. Ping.
e. Tracert.

Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
a. Script entre sites.
b. Injeção de SQL.
c. Injeção de XML.
d. Estouro de buffer.
e. Controles Active X.

Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
a. Phishing.
b. Spyware.
c. Adware.
d. Antivírus.
e. Keylogger.

Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o analisador de protocolo de rede mais difundido no mundo?
a. Antivírus.
b. Antimalware.
c. Port scanners.
d. Sniffers.
e. Keyloggers.

Prévia do material em texto

· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	No modelo de ameaças Stride, qual a propriedade desejada com a letra T?
	
	
	
	
		Resposta Selecionada:
	b. 
Integridade.
	Respostas:
	a. 
Autenticidade.
	
	b. 
Integridade.
	
	c. 
Não repúdio.
	
	d. 
Autorização.
	
	e. 
Disponibilidade.
	Comentário da resposta:
	Resposta: B
Comentário: no modelo Stride, a letra T representa manipulação ou Tampering e a propriedade desejada é a integridade.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
	
	
	
	
		Resposta Selecionada:
	d. 
Saturação de buffer.
	Respostas:
	a. 
Uma inserção de SQL.
	
	b. 
Uma exceção do sistema.
	
	c. 
Script entre sites.
	
	d. 
Saturação de buffer.
	
	e. 
APIs desprotegidas.
	Comentário da resposta:
	Resposta: D
Comentário: uma saturação do buffer ocorre ao alterar os dados além das fronteiras de um buffer e pode levar a uma falha no sistema, comprometimento de dados ou causar escalonamento de privilégios.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Quais opções são táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas?
	
	
	
	
		Resposta Selecionada:
	a. 
Intimidação e urgência.
	Respostas:
	a. 
Intimidação e urgência.
	
	b. 
Integridade e confiança.
	
	c. 
Familiaridade e honestidade.
	
	d. 
Autoridade e compaixão.
	
	e. 
Urgência e honestidade.
	Comentário da resposta:
	Resposta: A
Comentário: táticas de engenharia social incluem o seguinte:
• Autoridade.
• Intimidação.
• Consenso/prova social de endereços.
• Urgência.
• Familiaridade/preferência.
• Confiança.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
	
	
	
	
		Resposta Selecionada:
	a. 
Backdoor.
	Respostas:
	a. 
Backdoor.
	
	b. 
Keylogger.
	
	c. 
Antivírus.
	
	d. 
Scam.
	
	e. 
Defacement.
	Comentário da resposta:
	Resposta: A
Comentário: um backdoor é um programa ou código de programa implementado por um criminoso para ignorar a autenticação normal que é usada para acessar um sistema.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
	
	
	
	
		Resposta Selecionada:
	a. 
Nmap.
	Respostas:
	a. 
Nmap.
	
	b. 
Whois.
	
	c. 
Zumbi.
	
	d. 
Ping.
	
	e. 
Tracert.
	Comentário da resposta:
	Resposta: A
Comentário: Network mapper ou Nmap é um software livre, no qual é possível realizar o download do programa, bem como de seu código-fonte, sendo possível alterá-lo conforme as necessidades do desenvolvedor. O software foi inicialmente desenvolvido pelo especialista em segurança Gordon Lyon, que se autoproclamou como hacker Fyodor.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Qual o nome da técnica de uso de um e-mail fraudulento genérico que parece ter sido enviado por uma fonte legítima? O e-mail engana as pessoas e faz com que elas instalem o malware ou compartilhem informações confidenciais.
	
	
	
	
		Resposta Selecionada:
	e. 
Phishing.
	Respostas:
	a. 
Defacement.
	
	b. 
Phising.
	
	c. 
Smishing.
	
	d. 
Hoax.
	
	e. 
Phishing.
	Comentário da resposta:
	Resposta: E
Comentário: o phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A intenção da mensagem é enganar o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da web?
	
	
	
	
		Resposta Selecionada:
	c. 
Smishing.
	Respostas:
	a. 
Spam.
	
	b. 
Shoulder surfing.
	
	c. 
Smishing.
	
	d. 
Hoax.
	
	e. 
Backdoor.
	Comentário da resposta:
	Resposta: C
Comentário: smishing também é conhecido como phishing SMS e é usado para enviar mensagens de texto enganosas para fazer com que um usuário ligue para um número de telefone ou acesse um site específico.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
	
	
	
	
		Resposta Selecionada:
	b. 
Injeção de SQL.
	Respostas:
	a. 
Script entre sites.
	
	b. 
Injeção de SQL.
	
	c. 
Injeção de XML.
	
	d. 
Estouro de buffer.
	
	e. 
Controles Active X.
	Comentário da resposta:
	Resposta: B
Comentário: um criminoso pode inserir uma declaração de SQL mal-intencionada em um campo de entrada em um site em que o sistema não filtra a entrada do usuário corretamente.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
	
	
	
	
		Resposta Selecionada:
	b. 
Spyware.
	Respostas:
	a. 
Phishing.
	
	b. 
Spyware.
	
	c. 
Adware.
	
	d. 
Antivírus.
	
	e. 
Keylogger.
	Comentário da resposta:
	Resposta: B
Comentário: spyware é um software que rastreia a atividade de um usuário e obtém informações sobre ele.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o analisador de protocolo de rede mais difundido no mundo?
	
	
	
	
		Resposta Selecionada:
	d. 
Sniffers.
	Respostas:
	a. 
Antivírus.
	
	b. 
Antimalware.
	
	c. 
Port scanners.
	
	d. 
Sniffers.
	
	e. 
Keyloggers.
	Comentário da resposta:
	Resposta: D
Comentário: o Wireshark é sniffer ou um analisador de protocolo de rede é amplamente utilizado por todo mundo. Por meio dele, é possível levantar os acontecimentos na rede de forma detalhada por equipamento.

Mais conteúdos dessa disciplina