Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 1/7 Página inicial / Meus cursos / ESRS-18CTA / Módulo 1 - Sugestão de Estudo: 2 a 4 Novembro 22 / Exercícios do Módulo 1 Iniciado em Saturday, 12 Nov 2022, 13:49 Estado Finalizada Concluída em Saturday, 12 Nov 2022, 14:09 Tempo empregado 20 minutos 2 segundos Avaliar 9,50 de um máximo de 10,00(95%) Questão 1 Correto Atingiu 1,00 de 1,00 Podem ser considerados crimes cibernéticos: Escolha uma: a. Fraude, download de torrents e cyberstalking. b. Fraude, pornografia e acesso não autorizado. c. Fraude, comércio de bitcoins e acesso não autorizado. d. Cyberstalking, fraude e pornografia infantil. Parabéns! A resposta está correta! e. Cyberstalking, fraude e pentest. Your answer is correct. A resposta correta é: Cyberstalking, fraude e pornografia infantil.. https://ead.5cta.eb.mil.br/ https://ead.5cta.eb.mil.br/course/view.php?id=172 https://ead.5cta.eb.mil.br/mod/quiz/view.php?id=4353 11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 2/7 Questão 2 Parcialmente correto Atingiu 0,50 de 1,00 Relacione corretamente as definições abaixo quanto aos quatros pilares da Segurança da Informação: Propriedade que assegura que só os destinatários autorizados podem ter acesso à informação em questão. Propriedade associada à autoria, à certificação e à originalidade da informação. Propriedade associada ao fato de que a mensagem deve chegar ao seu destinatário sem sofrer qualquer alteração durante o percurso. Propriedade que assegura que o usuário terá acesso à informação de forma confiável e em um período de tempo adequado. Confidencialidade Autenticidade Disponibilidade Integridade Your answer is partially correct. Você selecionou corretamente 2. A resposta correta é: Propriedade que assegura que só os destinatários autorizados podem ter acesso à informação em questão. → Confidencialidade, Propriedade associada à autoria, à certificação e à originalidade da informação. → Autenticidade, Propriedade associada ao fato de que a mensagem deve chegar ao seu destinatário sem sofrer qualquer alteração durante o percurso. → Integridade, Propriedade que assegura que o usuário terá acesso à informação de forma confiável e em um período de tempo adequado. → Disponibilidade. 11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 3/7 Questão 3 Correto Atingiu 1,50 de 1,50 Dentre os casos abaixo, assinale o único que pode ser considerado uma atividade de engenharia social: Escolha uma: a. Júlia estava em uma boate, quando conheceu Márcio, segurança de uma concessionária de veículos automotivos. Márcio, na tentativa de impressioná-la, falou sobre os equipamentos de alta tecnologia utilizados na firma em que trabalhava, incluindo o novo sistema de câmeras que poderiam ser acessadas via web. Ao chegar em casa, Júlia pesquisou pelo modelo das câmeras e descobriu vulnerabilidades que permitiram a ela obter imagens do interior da loja e, com base nas mesmas, planejar um assalto ao estabelecimento. Exato! Júlia utilizou, para alcançar seu objetivo, informações privilegiadas, obtidas de um agente interno através de seu poder de persuasão. Isto é engenharia social! b. Pedro possui uma botnet. Ao ser acionado por uma grande empresa do ramo de vendas de artigos domésticos, Pedro utilizou o poder computacional de seus bots para realizar um ataque de negação de serviço distribuído contra a marca rival, causando a indisponibilidade do sistema de vendas online da mesma. Pedro recebeu, da empresa que o procurou, uma grande quantia em bitcoins. c. José é engenheiro de software e possui muitos amigos. Ele frequenta as mais variadas festas e conhece todos os bares da região onde mora. Pode-se dizer que José é um engenheiro social. d. Paula, utilizando um ataque baseado em wordlists, descobriu que a senha do CEO de uma grande empresa do ramo alimentício era "123456" e invadiu sua conta em uma rede social, inundando sua timeline com postagens de cunho ideológico radical. Your answer is correct. A resposta correta é: Júlia estava em uma boate, quando conheceu Márcio, segurança de uma concessionária de veículos automotivos. Márcio, na tentativa de impressioná-la, falou sobre os equipamentos de alta tecnologia utilizados na firma em que trabalhava, incluindo o novo sistema de câmeras que poderiam ser acessadas via web. Ao chegar em casa, Júlia pesquisou pelo modelo das câmeras e descobriu vulnerabilidades que permitiram a ela obter imagens do interior da loja e, com base nas mesmas, planejar um assalto ao estabelecimento.. 11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 4/7 Questão 4 Correto Atingiu 1,00 de 1,00 Relacione as definiçoes abaixo ao respectivo tipo de malware: Malware “disfarçado” de programa legítimo ou inofensivo, mas que executa atividades maliciosas em background. Malware capaz de capturar a tela do usuário e enviá-la ao atacante. Malware que torna indisponíveis os dados do usuário cobrando um resgate pela sua recuperação. Malware que possui a capacidade de se propagar automaticamente através da rede, enviando cópias suas de um computador para o outro. Malware que monitora as atividades do sistema e envia informações ao atacante ou a terceiros. Malware que tem a capacidade de capturar e registrar a sequência de teclas digitadas pelo usuário, enviando-a ao atacante. Malware capaz de modifcar outros programas permitindo, assim, a instalação de novas cópias do software malicioso. Malware que é instalado junto a outro programa e que, normalmente, se restringe a exibir propagandas indesejáveis ou inconvenientes. Trojan Screenlogger Ransomware Worm Spyware Keylogger Vírus Adware Your answer is correct. A resposta correta é: Malware “disfarçado” de programa legítimo ou inofensivo, mas que executa atividades maliciosas em background. → Trojan, Malware capaz de capturar a tela do usuário e enviá-la ao atacante. → Screenlogger, Malware que torna indisponíveis os dados do usuário cobrando um resgate pela sua recuperação. → Ransomware, Malware que possui a capacidade de se propagar automaticamente através da rede, enviando cópias suas de um computador para o outro. → Worm, Malware que monitora as atividades do sistema e envia informações ao atacante ou a terceiros. → Spyware, Malware que tem a capacidade de capturar e registrar a sequência de teclas digitadas pelo usuário, enviando-a ao atacante. → Keylogger, Malware capaz de modifcar outros programas permitindo, assim, a instalação de novas cópias do software malicioso. → Vírus, Malware que é instalado junto a outro programa e que, normalmente, se restringe a exibir propagandas indesejáveis ou inconvenientes. → Adware. 11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 5/7 Questão 5 Correto Atingiu 2,00 de 2,00 Classifique corretamente as afirmativas abaixo como VERDADEIRO ou FALSO: Após o pagamento de um resgate, o ransomware sempre irá restaurar os dados da vítima (e todos viverão felizes para sempre). Cookies são documentos baseados em teias de confiança utilizados para certificar a autenticidade de servidores na web. Backup é a melhor "vacina" contra ransomware. Uma botnet é uma rede composta por agentes que realizam ações automáticas (bots) normalmente ligados a uma central de comando e controle. Vírus é o nome dado a qualquer tipo de software que explora vulnerabilidades de um sistema para obter acesso privilegiado. Falso Falso Verdadeiro Verdadeiro Falso Your answer is correct. A resposta correta é: Após o pagamento de um resgate, oransomware sempre irá restaurar os dados da vítima (e todos viverão felizes para sempre). → Falso, Cookies são documentos baseados em teias de confiança utilizados para certificar a autenticidade de servidores na web. → Falso, Backup é a melhor "vacina" contra ransomware. → Verdadeiro, Uma botnet é uma rede composta por agentes que realizam ações automáticas (bots) normalmente ligados a uma central de comando e controle. → Verdadeiro, Vírus é o nome dado a qualquer tipo de software que explora vulnerabilidades de um sistema para obter acesso privilegiado. → Falso. 11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 6/7 Questão 6 Correto Atingiu 1,50 de 1,50 Relacione os conceitos abaixo à atividade maliciosa mais adequada: Interceptação de informações que deveriam trafegar ponto-a-ponto. Ameaça que torna indisponível ou prejudica o funcionamento de serviços oferecidos por um servidor ou pela rede. Pode ser provocado por uma botnet. Inserção, remota ou local, de arquivos maliciosos em um servidor. Inserção de um script malicioso em uma página web que será executado quando a vítima acessar o conteúdo da página. Busca por vulnerabilidades em uma máquina específca ou em uma rede de computadores. Normalmente, é utilizada para realizar o reconhecimento do alvo. Prática que consiste em ludibriar a vítima induzindo-a a fonecer alguma informação valiosa ou a clicar em algum link malicioso. Busca por informação armazenada em um local padrão do servidor. Inserção de uma consulta maliciosa em um campo específco da mensagem de modo a tentar obter informações privilegiadas ou a comprometer um servidor de banco de dados. Man-in-the-Middle Negação de Serviço Inclusão de Arquivos XSS Escaneamento Phishing Predição de Recursos SQL-Injection Your answer is correct. A resposta correta é: Interceptação de informações que deveriam trafegar ponto-a-ponto. → Man-in-the-Middle, Ameaça que torna indisponível ou prejudica o funcionamento de serviços oferecidos por um servidor ou pela rede. Pode ser provocado por uma botnet. → Negação de Serviço, Inserção, remota ou local, de arquivos maliciosos em um servidor. → Inclusão de Arquivos, Inserção de um script malicioso em uma página web que será executado quando a vítima acessar o conteúdo da página. → XSS, Busca por vulnerabilidades em uma máquina específca ou em uma rede de computadores. Normalmente, é utilizada para realizar o reconhecimento do alvo. → Escaneamento, Prática que consiste em ludibriar a vítima induzindo-a a fonecer alguma informação valiosa ou a clicar em algum link malicioso. → Phishing, Busca por informação armazenada em um local padrão do servidor. → Predição de Recursos, Inserção de uma consulta maliciosa em um campo específco da mensagem de modo a tentar obter informações privilegiadas ou a comprometer um servidor de banco de dados. → SQL-Injection. 11/13/22, 3:03 PM Exercícios do Módulo 1: Revisão da tentativa https://ead.5cta.eb.mil.br/mod/quiz/review.php?attempt=15759&cmid=4353 7/7 Questão 7 Correto Atingiu 2,00 de 2,00 Analise cuidadosamente as afirmativas abaixo: 01) A análise de arquivos provida por sites como o VirusTotal substitui a instalação de um software antivírus em uma máquina. 02) Um firewall é capaz de aplicar políticas de segurança sobre pacotes de rede. 04) A segurança da criptografia de chaves assimétricas está associada à confidencialidade da chave pública. 08) A criptografia de chaves assimétricas pode ser utilizada para certificar assinaturas digitais. 16) Wordlists são recursos que podem ser utilizados para aprimorar ataques de força bruta sobre contas de usuários. 32) Um sistema de segurança de alta tecnologia é suficiente para assegurar a proteção de uma rede de computadores, podendo-se relegar a segundo plano a conscientização dos usuários da rede. A soma dos números associados às afirmativas CORRETAS é: Resposta: 26 Parabéns! Sua resposta está correta! A resposta correta é: 26. ◄ Módulo 1: Conceitos Básicos Seguir para... Legislação ► https://ead.5cta.eb.mil.br/mod/resource/view.php?id=4352&forceview=1 https://ead.5cta.eb.mil.br/mod/folder/view.php?id=4354&forceview=1
Compartilhar