Buscar

Quiz - CyberSecurity 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Uma consultoria de cibersegurança foi contratada para investigar um ataque sofrido pelo site da empresa XPTO. Após investigação, a consultoria emitiu um relatório que trazia alguns detalhes importantes sobre o ataque: houve uso de um script malicioso através de javascript do navegador.
Com base no que foi descrito, assinale a alternativa que melhor representa o tipo de ataque.
	
	
	
	
		Resposta Selecionada:
	d. 
Cross-site scripting (XSS).
	Respostas:
	a. 
Ataque com pacotes malformados.
	
	b. 
Ataque do tipo DoS.
	
	c. 
Ataque do tipo SQLi.
	
	d. 
Cross-site scripting (XSS).
	
	e. 
Ataque de fragmentação.
	Comentário da resposta:
	Resposta correta: D
O ataque cross-site scripting (XSS) é um ataque que pode utilizar javascript para que um navegador interprete o código malicioso, o que não ocorre nas outras alternativas.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Em uma aula na faculdade do curso de cibersegurança, o professor explica aos seus alunos a arquitetura utilizada para fazer um ataque de inundação. Os elementos que fazem parte dessa arquitetura são: atacante, handler, zumbi e alvo.
Com base no que foi descrito, assinale a alternativa que está associada à arquitetura apresentada.
	
	
	
	
		Resposta Selecionada:
	c. 
Arquitetura de um ataque do tipo DDoS.
	Respostas:
	a. 
Arquitetura de um ataque do tipo man-in-the-middle.
	
	b. 
Arquitetura de um ataque do tipo DoS.
	
	c. 
Arquitetura de um ataque do tipo DDoS.
	
	d. 
Arquitetura de um ataque de observação.
	
	e. 
Arquitetura de um ataque de envenenamento.
	Comentário da resposta:
	Resposta correta: C.
A arquitetura está associada a um ataque do tipo DDoS.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Laura é aluna do curso de sistemas de informação e está fazendo um trabalho sobre criptografia para a faculdade, para o qual começa a estudar sobre cinco algoritmos de criptografia: DSS, ECC, AES, RSA e YAK.
Após muito estudo, Laura decide escolher o algoritmo de criptografia simétrica; qual algoritmo ela escolhe?
	
	
	
	
		Resposta Selecionada:
	c. 
AES.
	Respostas:
	a. 
DSS.
	
	b. 
YAK.
	
	c. 
AES.
	
	d. 
RSA.
	
	e. 
ECC.
	Comentário da resposta:
	Resposta correta: C.
O único algoritmo simétrico apresentado é o AES.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Em um webinar, um aluno de cibersegurança ouve com atenção sobre servidores SSH e aprende que esse tipo de servidor pode exigir mais de um método de autenticação. Entre eles, que a autenticação é realizada no hospedeiro do cliente e não no próprio cliente. Assim, o hospedeiro que aceita vários clientes ofereceria autenticação para todos eles.  
Com base no que foi descrito, indique qual o nome desse método de autenticação utilizado em servidores SSH.
	
	
	
	
		Resposta Selecionada:
	b. 
Hostbased.
	Respostas:
	a. 
Password.
	
	b. 
Hostbased.
	
	c. 
Publickey.
	
	d. 
Key master.
	
	e. 
SSH trusted.
	Comentário da resposta:
	Resposta correta: B
O nome do método descrito é Hostbased.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Vários autores utilizam a Tríade de CIA como uma maneira de representar os conceitos fundamentais de segurança de dados que são importantes em uma organização, porém conceitos adicionais são indicados.
Com base no que foi descrito, assinale a alternativa que representa os conceitos fundamentais adicionais em segurança de dados.
	
	
	
	
		Resposta Selecionada:
	a. 
Autenticidade e responsabilização.
	Respostas:
	a. 
Autenticidade e responsabilização.
	
	b. 
Verdade e autenticidade.
	
	c. 
Coesão e responsabilização.
	
	d. 
Autenticação e responsabilização.
	
	e. 
Programação e autenticidade.
	Comentário da resposta:
	Resposta correta: A.
Autenticidade e responsabilização são conceitos adicionais de segurança de dados, que junto com a Tríade de CIA formam 5 conceitos fundamentais.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	A empresa XPTO sofreu um ataque de um cracker que utilizou de maneira nociva o protocolo ICMP, enviando pacotes de echo request, com o campo IP do pacote ICMP alterado, forjando o IP de origem e colocando o IP do alvo.
Com base no que foi descrito, indique a alternativa que corresponde ao nome desse tipo de ataque.
	
	
	
	
		Resposta Selecionada:
	d. 
Smurf.
	Respostas:
	a. 
Man-in-the-middle.
	
	b. 
Ransomware.
	
	c. 
Rootkit.
	
	d. 
Smurf.
	
	e. 
Fog.
	Comentário da resposta:
	Resposta correta: D
O nome correto para esse tipo de ataque é Smurf.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	A empresa XPTO descobriu recentemente que sofreu um ataque de SYN Flood, levando até a negação dos seus serviços de rede. Depois do ataque, determinou que sua equipe de cibersegurança estudasse todas as caraterísticas desse tipo de ataque com o intuito de melhorar a segurança da rede.
Com base no que foi descrito, indique qual protocolo o ataque de SYN Flood explora de maneira maliciosa.
	
	
	
	
		Resposta Selecionada:
	c. 
TCP.
	Respostas:
	a. 
DNS.
	
	b. 
SSH.
	
	c. 
TCP.
	
	d. 
SSL.
	
	e. 
SMTP.
	Comentário da resposta:
	Resposta correta: C
O TCP é o protocolo utilizado de maneira maliciosa pelo SYN Flood.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Em uma aula do curso de graduação em sistemas da informação, o professor Adalberto diz: “Existem sete tipos de ataques SQLi”.
Com base no que foi descrito, assinale a alternativa que representa um dos sete tipos de ataques SQLi.
	
	
	
	
		Resposta Selecionada:
	a. 
Tautologias.
	Respostas:
	a. 
Tautologias.
	
	b. 
Consultas com lógicas corretas.
	
	c. 
Polimorfismo.
	
	d. 
Equação exponencial.
	
	e. 
Algebra linear.
	Comentário da resposta:
	Resposta correta: A
A tautologia faz parte de um dos sete tipos de ataque SQLi, diferentemente das outras alternativas, que não correspondem a um tipo de ataque.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A estudante de sistemas de informação chamada Laura decide treinar seus conhecimentos aprendidos em aula sobre criptografia, enviando para a amiga Eleonora um arquivo criptografado. Laura sabe que Eleonora somente conseguirá ler o arquivo utilizando uma chave, por isso ela compartilha sua chave secreta com Eleonora.
Com base no que foi descrito, indique qual tipo de criptografia foi utilizado por Laura.
	
	
	
	
		Resposta Selecionada:
	d. 
Criptografia simétrica.
	Respostas:
	a. 
Criptografia triangular.
	
	b. 
Criptografia assimétrica.
	
	c. 
Criptografia de curva de elipse.
	
	d. 
Criptografia simétrica.
	
	e. 
Criptografia com chave pública.
	Comentário da resposta:
	Resposta correta: D.
Apenas foi informado o uso de chave secreta compartilhada, portanto está correta a alternativa “criptografia simétrica”.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	 Pedro é um analista de segurança da informação recentemente contratado pela empresa XPTO, uma das suas atribuições é a prevenção de ataques. Pedro acha melhor utilizar recursos disponíveis para prevenção de ataques em ambiente web e para isso quer utilizar algum material de referência sobre os ataques mais perigosos no momento.  
Com base no que foi descrito, qual referência pode direcionar Pedro sobre os ataques mais perigosos em ambientes web?
	
	
	
	
		Resposta Selecionada:
	a. 
O projeto OWASP.
	Respostas:
	a. 
O projeto OWASP.
	
	b. 
Gartner Supply Chain List.
	
	c. 
Os 10 mais perigosos ataques hackers.
	
	d. 
IEEE Attack List.
	
	e. 
O projeto AWS.
	Comentário da resposta:
	Resposta correta: A
O projeto OWASP é a opção correta para maiores ataques em ambiente web.

Continue navegando