Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE I SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20231 CONTEÚDO Usuário david.melo11 @aluno.unip.br Curso SEGURANÇA NO AMBIENTE WEB Teste QUESTIONÁRIO UNIDADE I Iniciado 07/04/23 14:43 Enviado 07/04/23 14:45 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 2 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Em relação aos custos anuais de segurança, considere as seguintes a�rmações: I. O custo do cibercrime global inclui somente as perdas de crimes �nanceiros e fraudes on- line. II. O valor do custo anual de segurança global é superior a US$ 400 bilhões. III. Um ataque virtual compromete a reputação de uma empresa. É correto o que se a�rma em: II e III, apenas I, II e III. I e II, apenas. I e III, apenas. II e III, apenas III, apenas. Resposta: D Comentário: A a�rmação I está incorreta, pois o custo do cibercrime também deve incluir o desenvolvimento de hardware e de software para rede segura, pagamento de reembolsos de ataques cibernéticos, entre outros. A a�rmação II está correta, pois segundo o relatório da McAfee de 2018, o custo anual de segurança na internet estava entre US$ 445 bilhões e US$ 600 bilhões. A a�rmação III está correta, pois ataques virtuais podem inclusive impactar o valor das ações de uma empresa. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_287354_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_287354_1&content_id=_3398123_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 2/7 Pergunta 2 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: A disponibilidade é uma característica crítica para sistemas de internet. Considere as seguintes a�rmações: I. O ataque Denial of Service (DoS) compromete a disponibilidade. II. Existem paralisações intencionais para um sistema de internet. III. As paralisações não intencionais ocorrem somente por ataque cibernético. É correto o que se a�rma em: I e II, apenas. I, II e III. I e II, apenas. I e III, apenas. II e III, apenas III, apenas. Resposta: B Comentário: A a�rmação I está correta, pois o ataque de negação de serviço impacta diretamente a disponibilidade do sistema. A a�rmação II está correta, pois atualizações e correção ou patches de sistema operacional dos servidores são alguns exemplos de paradas programadas de um sistema na web. A a�rmação III está incorreta, pois também existem falhas técnicas e erros humanos que podem causar paralisações não intencionais. Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. As ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas. Assinale a alternativa com o motivo dessa a�rmação. Usuários internos possuem acesso direto aos dispositivos de infraestrutura. Usuários internos podem acessar os dados corporativos sem autenticação. Usuário internos devem respeitar a política de segurança de informação da empresa. Usuários internos possuem melhor habilidade de hacking. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 3/7 d. e. Comentário da resposta: Usuários internos podem acessar os dispositivos de infraestrutura pela internet. Usuários internos possuem acesso direto aos dispositivos de infraestrutura. Resposta: E Comentário: Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Usuários internos não podem ter melhor habilidade para hacking do que os invasores externos. Ambos usuários internos e externos podem acessar os dispositivos de rede pela internet. Uma implementação de segurança bem projetada deve exigir autenticação, antes que os dados corporativos sejam acessados, independentemente de se a solicitação de acesso vier do campus corporativo ou da rede externa. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Considere as seguintes a�rmações: I. Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização ou gerenciamento das instalações de comunicação. II. Um ataque de disfarce ou masquerading é um ataque ativo. III. Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual existe um acesso não autorizado da informação. É correto o que se a�rma em: I e II, apenas. I, II e III. I e II, apenas. I e III, apenas. II e III, apenas. III, apenas. Resposta: B Comentário: A a�rmação I está correta, pois corresponde a um ataque Deny of Service (DoS). A a�rmação II está correta, pois o disfarce é um ataque ativo. A a�rmação III está incorreta, pois no ataque de análise de tráfego, as informações estão protegidas, de forma que o oponente não irá conseguir extrair as informações, mesmo se capturar a mensagem. Pergunta 5 0,25 em 0,25 pontos 0,25 em 0,25 pontos 07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 4/7 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat? Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas. Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas. Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema. Ajustar com precisão os dispositivos de rede para melhorar o desempenho e a e�ciência. Invadir os sistemas de uma organização para se apropriar de informações con�denciais. Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal. Resposta: A Comentário: Os invasores white hats (“do bem”) invadem redes ou sistemas de computadores para descobrir fraquezas, a �m de melhorar a segurança desses sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa. Todos os resultados são relatados de volta ao proprietário ou à empresa. Pergunta 6 Neste tipo de ataque, uma entidade �nge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade. Assinale o tipo de ataque correspondente. 0,25 em 0,25 pontos 07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 5/7 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentárioda resposta: Masquerading. Denial of Service. Ransomware. Análise de Tráfego. Bisbilhotagem. Masquerading. Resposta: E Comentário: No caso de um disfarce ou masquerading, uma entidade �nge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Qual é o nome do grupo responsável por tratar os incidentes de segurança na internet no Brasil? CERT.br. CERT.br. Casa Civil. ABNT.br. Abranet. IEEE. Resposta: A Comentário: O CERT.br é o grupo de resposta a incidentes de segurança para a internet no Brasil e é mantido pelo Comitê Gestor da Internet no Brasil. Pergunta 8 Resposta Selecionada: c. Respostas: a. b. c. Qual é um sinônimo para con�dencialidade da informação? Privacidade. Autenticação. Disponibilidade. Privacidade. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 6/7 d. e. Comentário da resposta: Con�abilidade. Precisão. Resposta: C Comentário: A con�dencialidade da informação também é conhecida como privacidade de informação. Precisão, consistência e con�abilidade descrevem a integridade dos dados. Pergunta 9 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Qual método é utilizado para veri�car a integridade dos dados? Entrada repetida. Criptogra�a. Entrada repetida. Redundância. Back-up. Autenticação. Resposta: B Comentário: Um valor da soma de veri�cação de um bloco de dados é calculado e transmitido com os dados. Depois do recebimento dos dados, o hash da soma de veri�cação é executado novamente. O valor calculado é comparado com o valor transmitido para veri�car a integridade dos dados. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a alternativa com a de�nição correta para esse termo. É um con�ito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações. É uma série de equipamentos de proteção individual, desenvolvida para os soldados envolvidos em guerra nuclear. É o software de simulação para pilotos da Força Aérea, permitindo o treinamento em um cenário de guerra simulada. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 7/7 Sexta-feira, 7 de Abril de 2023 14h45min22s GMT-03:00 c. d. e. Comentário da resposta: Guerra cibernética é um ataque realizado por um grupo de hackers inexperientes. É uma competição do tipo HACKTHON entre hackers de diferentes países do mundo. É um con�ito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações. Resposta: E Comentário: Guerra cibernética é o con�ito baseado na internet que envolve a penetração das redes e sistemas informáticos de outras nações. Hackers organizados normalmente estão envolvidos nesse ataque. ← OK
Compartilhar