Buscar

QUESTIONÁRIO UNIDADE I SEGURANÇA NO AMBIENTE WEB

Prévia do material em texto

07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE I
SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20231 CONTEÚDO
Usuário david.melo11 @aluno.unip.br
Curso SEGURANÇA NO AMBIENTE WEB
Teste QUESTIONÁRIO UNIDADE I
Iniciado 07/04/23 14:43
Enviado 07/04/23 14:45
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 2 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
 Em relação aos custos anuais de segurança, considere as seguintes a�rmações:
 
I. O custo do cibercrime global inclui somente as perdas de crimes �nanceiros e fraudes on-
line.
II. O valor do custo anual de segurança global é superior a US$ 400 bilhões.
III.  Um ataque virtual compromete a reputação de uma empresa.
 
É correto o que se a�rma em:
II e III, apenas
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas
III, apenas.
Resposta: D
Comentário: A a�rmação I está incorreta, pois o custo do cibercrime
também deve incluir o desenvolvimento de hardware e de software para
rede segura, pagamento de reembolsos de ataques cibernéticos, entre
outros. A a�rmação II está correta, pois segundo o relatório da McAfee de
2018, o custo anual de segurança na internet estava entre US$ 445 bilhões
e US$ 600 bilhões. A a�rmação III está correta, pois ataques virtuais
podem inclusive impactar o valor das ações de uma empresa.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_287354_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_287354_1&content_id=_3398123_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 2/7
Pergunta 2
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
A disponibilidade é uma característica crítica para sistemas de internet.
Considere as seguintes a�rmações:
 
I. O ataque Denial of Service (DoS) compromete a disponibilidade.
II. Existem paralisações intencionais para um sistema de internet.
III.  As paralisações não intencionais ocorrem somente por ataque cibernético.  
 
É correto o que se a�rma em:
I e II, apenas.
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas
III, apenas.
Resposta: B
Comentário: A a�rmação I está correta, pois o ataque de negação de
serviço impacta diretamente a disponibilidade do sistema. A a�rmação II
está correta, pois atualizações e correção ou patches de sistema
operacional dos servidores são alguns exemplos de paradas programadas
de um sistema na web. A a�rmação III está incorreta, pois também existem
falhas técnicas e erros humanos que podem causar paralisações não
intencionais.
Pergunta 3
Resposta
Selecionada:
e.
Respostas: a.
b.
c. 
As ameaças de segurança interna podem causar mais danos a uma empresa que as
ameaças de segurança externas. Assinale a alternativa com o motivo dessa a�rmação.
Usuários internos possuem acesso direto aos dispositivos de
infraestrutura.
Usuários internos podem acessar os dados corporativos sem
autenticação.
Usuário internos devem respeitar a política de segurança de
informação da empresa.
Usuários internos possuem melhor habilidade de hacking.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 3/7
d.
e.
Comentário
da resposta:
Usuários internos podem acessar os dispositivos de infraestrutura
pela internet.
Usuários internos possuem acesso direto aos dispositivos de
infraestrutura.
Resposta: E
Comentário: Ameaças internas têm o potencial de causar maior dano que
as ameaças externas, pois os usuários internos têm acesso direto ao
edifício e a seus dispositivos de infraestrutura. Usuários internos não
podem ter melhor habilidade para hacking do que os invasores externos.
Ambos usuários internos e externos podem acessar os dispositivos de rede
pela internet. Uma implementação de segurança bem projetada deve
exigir autenticação, antes que os dados corporativos sejam acessados,
independentemente de se a solicitação de acesso vier do
campus corporativo ou da rede externa.
Pergunta 4
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Considere as seguintes a�rmações:
 
I. Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização
ou gerenciamento das instalações de comunicação.
II. Um ataque de disfarce ou masquerading é um ataque ativo.
III.  Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual
existe um acesso não autorizado da informação.
 
É correto o que se a�rma em:
I e II, apenas.
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
III, apenas.
Resposta: B
Comentário: A a�rmação I está correta, pois corresponde a um ataque
Deny of Service (DoS). A a�rmação II está correta, pois o disfarce é um
ataque ativo. A a�rmação III está incorreta, pois no ataque de análise de
tráfego, as informações estão protegidas, de forma que o oponente não
irá conseguir extrair as informações, mesmo se capturar a mensagem.
Pergunta 5
0,25 em 0,25 pontos
0,25 em 0,25 pontos
07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 4/7
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat?
Descobrir os pontos fracos de redes e sistemas para melhorar o nível
de segurança desses sistemas.
Descobrir os pontos fracos de redes e sistemas para melhorar o nível
de segurança desses sistemas.
Estudar os sistemas operacionais de várias plataformas para
desenvolver um novo sistema.
Ajustar com precisão os dispositivos de rede para melhorar o
desempenho e a e�ciência.
Invadir os sistemas de uma organização para se apropriar de
informações con�denciais.
Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.
Resposta: A
Comentário: Os invasores white hats (“do bem”) invadem redes ou
sistemas de computadores para descobrir fraquezas, a �m de melhorar a
segurança desses sistemas. Essas invasões são feitas com permissão do
proprietário ou da empresa. Todos os resultados são relatados de volta
ao proprietário ou à empresa.
Pergunta 6
Neste tipo de ataque, uma entidade �nge ser outra entidade, visando permitir ao atacante
a execução de ações em nome desta entidade. Assinale o tipo de ataque correspondente.
0,25 em 0,25 pontos
07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 5/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentárioda
resposta:
Masquerading.
Denial of Service.
Ransomware.
Análise de Tráfego.
Bisbilhotagem.
Masquerading.
Resposta: E
Comentário: No caso de um disfarce ou masquerading, uma entidade
�nge ser outra entidade, visando permitir ao atacante a execução de
ações em nome desta entidade.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Qual é o nome do grupo responsável por tratar os incidentes de segurança na internet no
Brasil?
CERT.br.
CERT.br.
Casa Civil.
ABNT.br.
Abranet.
IEEE.
Resposta: A
Comentário: O CERT.br é o grupo de resposta a incidentes de
segurança para a internet no Brasil e é mantido pelo Comitê Gestor da
Internet no Brasil.
Pergunta 8
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
Qual é um sinônimo para con�dencialidade da informação?
Privacidade.
Autenticação.
Disponibilidade.
Privacidade.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 6/7
d. 
e. 
Comentário da
resposta:
Con�abilidade.
Precisão.
Resposta: C
Comentário: A con�dencialidade da informação também é conhecida
como privacidade de informação. Precisão, consistência e
con�abilidade descrevem a integridade dos dados.
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Qual método é utilizado para veri�car a integridade dos dados?
Entrada repetida.
Criptogra�a.
Entrada repetida.
Redundância.
Back-up.
Autenticação.
Resposta: B
Comentário: Um valor da soma de veri�cação de um bloco de dados é
calculado e transmitido com os dados. Depois do recebimento dos dados,
o hash da soma de veri�cação é executado novamente. O valor calculado
é comparado com o valor transmitido para veri�car a integridade dos
dados.
Pergunta 10
Resposta
Selecionada:
e.
Respostas: a.
b.
Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a
alternativa com a de�nição correta para esse termo.
É um con�ito baseado na internet que envolve a penetração das redes
e sistemas de computadores de outras nações.
É uma série de equipamentos de proteção individual, desenvolvida
para os soldados envolvidos em guerra nuclear.
É o software de simulação para pilotos da Força Aérea, permitindo o
treinamento em um cenário de guerra simulada.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
07/04/2023, 14:45 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92821075_1&course_id=_287354_1&content_id=_3398530_1&retur… 7/7
Sexta-feira, 7 de Abril de 2023 14h45min22s GMT-03:00
c.
d.
e.
Comentário da
resposta:
Guerra cibernética é um ataque realizado por um grupo de hackers
inexperientes.
É uma competição do tipo HACKTHON entre hackers de diferentes
países do mundo.
É um con�ito baseado na internet que envolve a penetração das redes
e sistemas de computadores de outras nações.
Resposta: E
Comentário: Guerra cibernética é o con�ito baseado na internet que
envolve a penetração das redes e sistemas informáticos de outras
nações. Hackers organizados normalmente estão envolvidos nesse
ataque.
← OK

Continue navegando