Buscar

Segurança de redes (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa
https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 1/7
Página inicial / Meus cursos / ESRS-18CTA / Módulo 1 - Sugestão de Estudo: 2 a 4 Novembro 22 / Exercícios do Módulo 1
Iniciado em Saturday, 12 Nov 2022, 13:49
Estado Finalizada
Concluída em Saturday, 12 Nov 2022, 14:09
Tempo
empregado
20 minutos 2 segundos
Avaliar 9,50 de um máximo de 10,00(95%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Podem ser considerados crimes cibernéticos: 
Escolha uma:
a. Fraude, download de torrents e cyberstalking. 
b. Fraude, pornografia e acesso não autorizado. 
c. Fraude, comércio de bitcoins e acesso não autorizado. 
d. Cyberstalking, fraude e pornografia infantil.  Parabéns! A resposta
está correta!
e. Cyberstalking, fraude e pentest. 
Your answer is correct.
A resposta correta é: Cyberstalking, fraude e pornografia infantil..
https://ead.5cta.eb.mil.br/
https://ead.5cta.eb.mil.br/course/view.php?id=172
https://ead.5cta.eb.mil.br/mod/quiz/view.php?id=4353
11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa
https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 2/7
Questão 2
Parcialmente correto
Atingiu 0,50 de 1,00
Relacione corretamente as definições abaixo quanto aos quatros pilares da Segurança da Informação: 
Propriedade que assegura que só os destinatários autorizados podem ter acesso à informação em questão. 

Propriedade associada à autoria, à certificação e à originalidade da informação. 

Propriedade associada ao fato de que a mensagem deve chegar ao seu destinatário sem sofrer qualquer alteração
durante o percurso. 

Propriedade que assegura que o usuário terá acesso à informação de forma confiável e em um período de tempo
adequado. 

Confidencialidade
Autenticidade
Disponibilidade
Integridade
Your answer is partially correct.
Você selecionou corretamente 2.
A resposta correta é: Propriedade que assegura que só os destinatários autorizados podem ter acesso à informação em questão. →
Confidencialidade, Propriedade associada à autoria, à certificação e à originalidade da informação. → Autenticidade, Propriedade associada
ao fato de que a mensagem deve chegar ao seu destinatário sem sofrer qualquer alteração durante o percurso. → Integridade, Propriedade
que assegura que o usuário terá acesso à informação de forma confiável e em um período de tempo adequado. → Disponibilidade.
11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa
https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 3/7
Questão 3
Correto
Atingiu 1,50 de 1,50
Dentre os casos abaixo, assinale o único que pode ser considerado uma atividade de engenharia social: 
Escolha uma:
a. Júlia estava em uma boate, quando conheceu Márcio,
segurança de uma concessionária de veículos
automotivos. Márcio, na tentativa de impressioná-la,
falou sobre os equipamentos de alta tecnologia utilizados
na firma em que trabalhava, incluindo o novo sistema de
câmeras que poderiam ser acessadas via web. Ao chegar
em casa, Júlia pesquisou pelo modelo das câmeras e
descobriu vulnerabilidades que permitiram a ela obter
imagens do interior da loja e, com base nas mesmas,
planejar um assalto ao estabelecimento. 
 Exato! Júlia utilizou, para alcançar seu objetivo, informações
privilegiadas, obtidas de um agente interno através de seu poder de
persuasão. Isto é engenharia social!
b. Pedro possui uma botnet. Ao ser acionado por uma grande empresa do ramo de vendas de artigos domésticos, Pedro utilizou o poder
computacional de seus bots para realizar um ataque de negação de serviço distribuído contra a marca rival, causando a
indisponibilidade do sistema de vendas online da mesma. Pedro recebeu, da empresa que o procurou, uma grande quantia em
bitcoins. 
c. José é engenheiro de software e possui muitos amigos. Ele frequenta as mais variadas festas e conhece todos os bares da região onde
mora. Pode-se dizer que José é um engenheiro social. 
d. Paula, utilizando um ataque baseado em wordlists, descobriu que a senha do CEO de uma grande empresa do ramo alimentício era
"123456" e invadiu sua conta em uma rede social, inundando sua timeline com postagens de cunho ideológico radical. 
Your answer is correct.
A resposta correta é: Júlia estava em uma boate, quando conheceu Márcio, segurança de uma concessionária de veículos automotivos.
Márcio, na tentativa de impressioná-la, falou sobre os equipamentos de alta tecnologia utilizados na firma em que trabalhava, incluindo o
novo sistema de câmeras que poderiam ser acessadas via web. Ao chegar em casa, Júlia pesquisou pelo modelo das câmeras e descobriu
vulnerabilidades que permitiram a ela obter imagens do interior da loja e, com base nas mesmas, planejar um assalto ao estabelecimento..
11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa
https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 4/7
Questão 4
Correto
Atingiu 1,00 de 1,00
Relacione as definiçoes abaixo ao respectivo tipo de malware: 
Malware “disfarçado” de programa legítimo ou inofensivo, mas que executa atividades maliciosas em background. 

Malware capaz de capturar a tela do usuário e enviá-la ao atacante. 

Malware que torna indisponíveis os dados do usuário cobrando um resgate pela sua recuperação. 

Malware que possui a capacidade de se propagar automaticamente através da rede, enviando cópias suas de um
computador para o outro.
 

Malware que monitora as atividades do sistema e envia informações ao atacante ou a terceiros. 

Malware que tem a capacidade de capturar e registrar a sequência de teclas digitadas pelo usuário, enviando-a ao
atacante. 
 

Malware capaz de modifcar outros programas permitindo, assim, a instalação de novas cópias do software malicioso. 

Malware que é instalado junto a outro programa e que, normalmente, se restringe a exibir propagandas indesejáveis
ou inconvenientes. 
 

Trojan
Screenlogger
Ransomware
Worm
Spyware
Keylogger
Vírus
Adware
Your answer is correct.
A resposta correta é: Malware “disfarçado” de programa legítimo ou inofensivo, mas que executa atividades maliciosas em background. →
Trojan, Malware capaz de capturar a tela do usuário e enviá-la ao atacante. → Screenlogger, Malware que torna indisponíveis os dados do
usuário cobrando um resgate pela sua recuperação. → Ransomware, Malware que possui a capacidade de se propagar automaticamente
através da rede, enviando cópias suas de um computador para o outro. → Worm, Malware que monitora as atividades do sistema e envia
informações ao atacante ou a terceiros. → Spyware, Malware que tem a capacidade de capturar e registrar a sequência de teclas digitadas
pelo usuário, enviando-a ao atacante. → Keylogger, Malware capaz de modifcar outros programas permitindo, assim, a instalação de novas
cópias do software malicioso. → Vírus, Malware que é instalado junto a outro programa e que, normalmente, se restringe a exibir
propagandas indesejáveis ou inconvenientes. → Adware.
11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa
https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 5/7
Questão 5
Correto
Atingiu 2,00 de 2,00
Classifique corretamente as afirmativas abaixo como VERDADEIRO ou FALSO: 
Após o pagamento de um resgate, o ransomware sempre irá restaurar os dados da vítima (e todos viverão felizes para
sempre). 
 

Cookies são documentos baseados em teias de confiança utilizados para certificar a autenticidade de servidores na web. 

Backup é a melhor "vacina" contra ransomware. 

Uma botnet é uma rede composta por agentes que realizam ações automáticas (bots) normalmente ligados a uma central
de comando e controle. 
 

Vírus é o nome dado a qualquer tipo de software que explora vulnerabilidades de um sistema para obter acesso
privilegiado.
 

Falso
Falso
Verdadeiro
Verdadeiro
Falso
Your answer is correct.
A resposta correta é: Após o pagamento de um resgate, oransomware sempre irá restaurar os dados da vítima (e todos viverão felizes para
sempre). → Falso, Cookies são documentos baseados em teias de confiança utilizados para certificar a autenticidade de servidores na web. →
Falso, Backup é a melhor "vacina" contra ransomware. → Verdadeiro, Uma botnet é uma rede composta por agentes que realizam ações
automáticas (bots) normalmente ligados a uma central de comando e controle. → Verdadeiro, Vírus é o nome dado a qualquer tipo de
software que explora vulnerabilidades de um sistema para obter acesso privilegiado. → Falso.
11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa
https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 6/7
Questão 6
Correto
Atingiu 1,50 de 1,50
Relacione os conceitos abaixo à atividade maliciosa mais adequada: 
Interceptação de informações que deveriam trafegar ponto-a-ponto. 

Ameaça que torna indisponível ou prejudica o funcionamento de serviços oferecidos por um servidor ou pela
rede. Pode ser provocado por uma botnet. 

Inserção, remota ou local, de arquivos maliciosos em um servidor. 

Inserção de um script malicioso em uma página web que será executado quando a vítima acessar o conteúdo da
página. 

Busca por vulnerabilidades em uma máquina específca ou em uma rede de computadores. Normalmente, é
utilizada para realizar o 
reconhecimento do alvo. 
Prática que consiste em ludibriar a vítima induzindo-a a fonecer alguma informação valiosa ou a clicar em algum
link malicioso. 

Busca por informação armazenada em um local padrão do servidor. 

Inserção de uma consulta maliciosa em um campo específco da mensagem de modo a tentar obter informações
privilegiadas ou a comprometer um servidor de banco de dados. 

Man-in-the-Middle
Negação de Serviço
Inclusão de Arquivos
XSS
Escaneamento
Phishing
Predição de Recursos
SQL-Injection
Your answer is correct.
A resposta correta é: Interceptação de informações que deveriam trafegar ponto-a-ponto. → Man-in-the-Middle, Ameaça que torna
indisponível ou prejudica o funcionamento de serviços oferecidos por um servidor ou pela rede. Pode ser provocado por uma botnet. →
Negação de Serviço, Inserção, remota ou local, de arquivos maliciosos em um servidor. → Inclusão de Arquivos, Inserção de um script
malicioso em uma página web que será executado quando a vítima acessar o conteúdo da página. → XSS, Busca por vulnerabilidades em
uma máquina específca ou em uma rede de computadores. Normalmente, é utilizada para realizar o 
reconhecimento do alvo. → Escaneamento, Prática que consiste em ludibriar a vítima induzindo-a a fonecer alguma informação valiosa ou a
clicar em algum link malicioso. → Phishing, Busca por informação armazenada em um local padrão do servidor. → Predição de Recursos,
Inserção de uma consulta maliciosa em um campo específco da mensagem de modo a tentar obter informações privilegiadas ou a
comprometer um servidor de banco de dados. → SQL-Injection.
11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa
https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 7/7
Questão 7
Correto
Atingiu 2,00 de 2,00
Analise cuidadosamente as afirmativas abaixo:
01) A análise de arquivos provida por sites como o VirusTotal substitui a instalação de um software antivírus em uma máquina.
02) Um firewall é capaz de aplicar políticas de segurança sobre pacotes de rede.
04) A segurança da criptografia de chaves assimétricas está associada à confidencialidade da chave pública.
08) A criptografia de chaves assimétricas pode ser utilizada para certificar assinaturas digitais.
16) Wordlists são recursos que podem ser utilizados para aprimorar ataques de força bruta sobre contas de usuários.
32) Um sistema de segurança de alta tecnologia é suficiente para assegurar a proteção de uma rede de computadores, podendo-se relegar a
segundo plano a conscientização dos usuários da rede.
A soma dos números associados às afirmativas CORRETAS é: 
Resposta: 26 
Parabéns! Sua resposta está correta! 
A resposta correta é: 26.
◄ Módulo 1: Conceitos Básicos
Seguir para...
Legislação ►
https://ead.5cta.eb.mil.br/mod/resource/view.php?id=4352&forceview=1
https://ead.5cta.eb.mil.br/mod/folder/view.php?id=4354&forceview=1

Continue navegando