Buscar

QUIZ CYBERSECURITY SENAC EAD tentativa 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

QUIZ CYBERSECURITY 
 
CORRETAS EM VERDE 
Pergunta 1 
1 em 1 pontos 
 
A empresa XPTO descobriu recentemente que sofreu um ataque de SYN Flood, levando até a 
negação dos seus serviços de rede. Depois do ataque, determinou que sua equipe de cibersegurança 
estudasse todas as caraterísticas desse tipo de ataque com o intuito de melhorar a segurança da 
rede. 
 
Com base no que foi descrito, indique qual protocolo o ataque de SYN Flood explora de maneira 
maliciosa. 
Respostas:, 
a. DNS. 
b. SSH. 
c. TCP. 
d. SSL. 
e. SMTP. 
 
Comentário da resposta:, Resposta correta: C 
O TCP é o protocolo utilizado de maneira maliciosa pelo SYN Flood. 
 
Pergunta 2 
1 em 1 pontos 
 
A estudante de sistemas de informação chamada Laura decide treinar seus conhecimentos 
aprendidos em aula sobre criptografia, enviando para a amiga Eleonora um arquivo criptografado. 
Laura sabe que Eleonora somente conseguirá ler o arquivo utilizando uma chave, por isso ela 
compartilha sua chave secreta com Eleonora. 
 
Com base no que foi descrito, indique qual tipo de criptografia foi utilizado por Laura. 
Respostas:, 
a. Criptografia triangular. 
b. Criptografia assimétrica. 
c. Criptografia de curva de elipse. 
d. Criptografia simétrica. 
e. Criptografia com chave pública. 
 
Comentário da resposta:, Resposta correta: D. 
Apenas foi informado o uso de chave secreta compartilhada, portanto está correta a alternativa 
“criptografia simétrica”. 
 
Pergunta 3 
1 em 1 pontos 
 
A empresa XPTO está realizando um novo processo seletivo para a equipe de cibersegurança. O 
intuito é analisar o conhecimento dos candidatos sobre teste de penetração, solicitando na primeira 
questão que eles mencionem uma ferramenta para envenenamento MAC. 
 
Com base no que foi descrito, indique qual alternativa apresenta uma ferramenta recomendada 
para envenenamento MAC. 
Respostas:, 
a. Netdiscover. 
b. Wireshark. 
c. Nmap. 
d. Macchanger. 
e. Putty. 
 
Comentário da resposta:, Resposta correta: D. 
Macchanger é a única ferramenta indicada, dentre as alternativas, para fazer envenenamento MAC. 
 
Pergunta 4 
1 em 1 pontos 
 
Em um webinar, um aluno de cibersegurança ouve com atenção sobre uma rede sobreposta às 
redes públicas, mas com a maioria das características das redes privadas. 
 
Com base no que foi descrito, indique qual o nome desse tipo de rede. 
Respostas:, 
a. VPN – Virtual Private Networks. 
b. VPN – Virtual Public Networks. 
c. ATN – Autenticated Transport Network. 
d. VPN – Victory Public Networks. 
e. ATN – Assembly Transport Network. 
 
Comentário da resposta:, Resposta correta: A 
O nome correto é Virtual Private Networks, também conhecida como VPN. 
 
Pergunta 5 
1 em 1 pontos 
 
A empresa XPTO não utiliza nenhum tipo de criptografia para transmissão dos seus arquivos pela 
internet. Querendo se modernizar, decide utilizar criptografia que possui chave pública e privada, e 
o algoritmo que vai utilizar será o RSA. 
 
Com base no que foi descrito, indique a alternativa que corresponde ao tipo de criptografia utilizado. 
Respostas:, 
a. Criptografia simétrica 
b. Criptografia assimétrica. 
c. Criptografia de curvas elípticas. 
d. Criptografia quântica. 
e. Criptografia da medida escalar. 
 
Comentário da resposta:, Resposta correta: B. 
Chave pública, privada e algoritmo RSA são exemplos de criptografia assimétrica. 
 
Pergunta 6 
1 em 1 pontos 
 
Vários autores utilizam a Tríade de CIA como uma maneira de representar os conceitos 
fundamentais de segurança de dados que são importantes em uma organização, porém conceitos 
adicionais são indicados. 
 
Com base no que foi descrito, assinale a alternativa que representa os conceitos fundamentais 
adicionais em segurança de dados. 
Respostas:, 
a. Autenticidade e responsabilização. 
b. Verdade e autenticidade. 
c. Coesão e responsabilização. 
d. Autenticação e responsabilização. 
e. Programação e autenticidade. 
 
Comentário da resposta:, Resposta correta: A. 
Autenticidade e responsabilização são conceitos adicionais de segurança de dados, que junto com a 
Tríade de CIA formam 5 conceitos fundamentais. 
 
Pergunta 7 
1 em 1 pontos 
 
Uma empresa geradora de eletricidade acabou de sofrer um ataque hacker, vários dados da 
empresa foram alterados de maneira proposital nesse ataque, e a equipe de cibersegurança informa 
que se trata de um ataque do tipo FDI. 
 
Com base no que foi descrito, indique qual alternativa representa um ataque do tipo FDI. 
Respostas:, 
a. Ataque de integridade de dados. 
b. Ataque man-in-the-middle. 
c. Ataque DDoS. 
d. Ataque por ransomware. 
e. Ataque bilateral. 
 
Comentário da resposta:, Resposta correta: A. 
O ataque de integridade de dados também é conhecido como FDI (False Data Injection). 
 
Pergunta 8 
1 em 1 pontos 
 
Aretusa, uma brilhante estudante do curso de ciências da computação, está focando seus estudos 
em criptografia. Após ler sobre criptografia assimétrica e simétrica, começou a aprender sobre os 
algoritmos MD5 e SHA. 
 
Com base no que foi descrito, indique qual alternativa apresenta uma característica verdadeira do 
algoritmo MD5. 
Respostas:, 
a. O MD5 é muito utilizado em nuvem. 
b. Garante integridade e autenticidade. 
c. O MD5 está presente em todas as funções de hash. 
d. Não possui vulnerabilidades. 
e. É uma função de hash. 
 
Comentário da resposta:, Resposta correta: E 
O MD5 é um algoritmo de função de hash. 
 
Pergunta 9 
1 em 1 pontos 
 
Laura é aluna do curso de sistemas de informação e está fazendo um trabalho sobre criptografia 
para a faculdade, para o qual começa a estudar sobre cinco algoritmos de criptografia: DSS, ECC, 
AES, RSA e YAK. 
Após muito estudo, Laura decide escolher o algoritmo de criptografia simétrica; qual algoritmo ela 
escolhe? 
Respostas:, 
a. DSS. 
b. YAK. 
c. AES. 
d. RSA. 
e. ECC. 
 
Comentário da resposta:, Resposta correta: C. 
O único algoritmo simétrico apresentado é o AES. 
 
Pergunta 10 
1 em 1 pontos 
 
Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um desses ataques 
ocorreu recentemente e teve como alvo o Superior Tribunal de Justiça brasileiro, onde todos os 
arquivos foram criptografados, inclusive o backup. 
 
Com base no que foi descrito, assinale a alternativa que representa os conceitos fundamentais de 
segurança de dados que foram afetados. 
Respostas:, 
a. Os conceitos fundamentais de segurança afetados foram: conexão de rede, backup e acesso 
remoto. 
b. Os conceitos fundamentais de segurança afetados foram: integridade, código fonte e expansão. 
c. Os conceitos fundamentais de segurança afetados foram: confidencialidade, expansão e 
escalabilidade. 
d. Os conceitos fundamentais de segurança afetados foram: integridade, disponibilidade e 
confidencialidade. 
e. Os conceitos fundamentais de segurança afetados foram: disponibilidade, backup e firewall. 
 
Comentário da resposta:, Resposta correta: D. 
É a resposta que trata sobre os conceitos fundamentais da segurança de dados, conhecida como 
Tríade de CIA.

Continue navegando