Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUIZ CYBERSECURITY CORRETAS EM VERDE Pergunta 1 1 em 1 pontos A empresa XPTO descobriu recentemente que sofreu um ataque de SYN Flood, levando até a negação dos seus serviços de rede. Depois do ataque, determinou que sua equipe de cibersegurança estudasse todas as caraterísticas desse tipo de ataque com o intuito de melhorar a segurança da rede. Com base no que foi descrito, indique qual protocolo o ataque de SYN Flood explora de maneira maliciosa. Respostas:, a. DNS. b. SSH. c. TCP. d. SSL. e. SMTP. Comentário da resposta:, Resposta correta: C O TCP é o protocolo utilizado de maneira maliciosa pelo SYN Flood. Pergunta 2 1 em 1 pontos A estudante de sistemas de informação chamada Laura decide treinar seus conhecimentos aprendidos em aula sobre criptografia, enviando para a amiga Eleonora um arquivo criptografado. Laura sabe que Eleonora somente conseguirá ler o arquivo utilizando uma chave, por isso ela compartilha sua chave secreta com Eleonora. Com base no que foi descrito, indique qual tipo de criptografia foi utilizado por Laura. Respostas:, a. Criptografia triangular. b. Criptografia assimétrica. c. Criptografia de curva de elipse. d. Criptografia simétrica. e. Criptografia com chave pública. Comentário da resposta:, Resposta correta: D. Apenas foi informado o uso de chave secreta compartilhada, portanto está correta a alternativa “criptografia simétrica”. Pergunta 3 1 em 1 pontos A empresa XPTO está realizando um novo processo seletivo para a equipe de cibersegurança. O intuito é analisar o conhecimento dos candidatos sobre teste de penetração, solicitando na primeira questão que eles mencionem uma ferramenta para envenenamento MAC. Com base no que foi descrito, indique qual alternativa apresenta uma ferramenta recomendada para envenenamento MAC. Respostas:, a. Netdiscover. b. Wireshark. c. Nmap. d. Macchanger. e. Putty. Comentário da resposta:, Resposta correta: D. Macchanger é a única ferramenta indicada, dentre as alternativas, para fazer envenenamento MAC. Pergunta 4 1 em 1 pontos Em um webinar, um aluno de cibersegurança ouve com atenção sobre uma rede sobreposta às redes públicas, mas com a maioria das características das redes privadas. Com base no que foi descrito, indique qual o nome desse tipo de rede. Respostas:, a. VPN – Virtual Private Networks. b. VPN – Virtual Public Networks. c. ATN – Autenticated Transport Network. d. VPN – Victory Public Networks. e. ATN – Assembly Transport Network. Comentário da resposta:, Resposta correta: A O nome correto é Virtual Private Networks, também conhecida como VPN. Pergunta 5 1 em 1 pontos A empresa XPTO não utiliza nenhum tipo de criptografia para transmissão dos seus arquivos pela internet. Querendo se modernizar, decide utilizar criptografia que possui chave pública e privada, e o algoritmo que vai utilizar será o RSA. Com base no que foi descrito, indique a alternativa que corresponde ao tipo de criptografia utilizado. Respostas:, a. Criptografia simétrica b. Criptografia assimétrica. c. Criptografia de curvas elípticas. d. Criptografia quântica. e. Criptografia da medida escalar. Comentário da resposta:, Resposta correta: B. Chave pública, privada e algoritmo RSA são exemplos de criptografia assimétrica. Pergunta 6 1 em 1 pontos Vários autores utilizam a Tríade de CIA como uma maneira de representar os conceitos fundamentais de segurança de dados que são importantes em uma organização, porém conceitos adicionais são indicados. Com base no que foi descrito, assinale a alternativa que representa os conceitos fundamentais adicionais em segurança de dados. Respostas:, a. Autenticidade e responsabilização. b. Verdade e autenticidade. c. Coesão e responsabilização. d. Autenticação e responsabilização. e. Programação e autenticidade. Comentário da resposta:, Resposta correta: A. Autenticidade e responsabilização são conceitos adicionais de segurança de dados, que junto com a Tríade de CIA formam 5 conceitos fundamentais. Pergunta 7 1 em 1 pontos Uma empresa geradora de eletricidade acabou de sofrer um ataque hacker, vários dados da empresa foram alterados de maneira proposital nesse ataque, e a equipe de cibersegurança informa que se trata de um ataque do tipo FDI. Com base no que foi descrito, indique qual alternativa representa um ataque do tipo FDI. Respostas:, a. Ataque de integridade de dados. b. Ataque man-in-the-middle. c. Ataque DDoS. d. Ataque por ransomware. e. Ataque bilateral. Comentário da resposta:, Resposta correta: A. O ataque de integridade de dados também é conhecido como FDI (False Data Injection). Pergunta 8 1 em 1 pontos Aretusa, uma brilhante estudante do curso de ciências da computação, está focando seus estudos em criptografia. Após ler sobre criptografia assimétrica e simétrica, começou a aprender sobre os algoritmos MD5 e SHA. Com base no que foi descrito, indique qual alternativa apresenta uma característica verdadeira do algoritmo MD5. Respostas:, a. O MD5 é muito utilizado em nuvem. b. Garante integridade e autenticidade. c. O MD5 está presente em todas as funções de hash. d. Não possui vulnerabilidades. e. É uma função de hash. Comentário da resposta:, Resposta correta: E O MD5 é um algoritmo de função de hash. Pergunta 9 1 em 1 pontos Laura é aluna do curso de sistemas de informação e está fazendo um trabalho sobre criptografia para a faculdade, para o qual começa a estudar sobre cinco algoritmos de criptografia: DSS, ECC, AES, RSA e YAK. Após muito estudo, Laura decide escolher o algoritmo de criptografia simétrica; qual algoritmo ela escolhe? Respostas:, a. DSS. b. YAK. c. AES. d. RSA. e. ECC. Comentário da resposta:, Resposta correta: C. O único algoritmo simétrico apresentado é o AES. Pergunta 10 1 em 1 pontos Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um desses ataques ocorreu recentemente e teve como alvo o Superior Tribunal de Justiça brasileiro, onde todos os arquivos foram criptografados, inclusive o backup. Com base no que foi descrito, assinale a alternativa que representa os conceitos fundamentais de segurança de dados que foram afetados. Respostas:, a. Os conceitos fundamentais de segurança afetados foram: conexão de rede, backup e acesso remoto. b. Os conceitos fundamentais de segurança afetados foram: integridade, código fonte e expansão. c. Os conceitos fundamentais de segurança afetados foram: confidencialidade, expansão e escalabilidade. d. Os conceitos fundamentais de segurança afetados foram: integridade, disponibilidade e confidencialidade. e. Os conceitos fundamentais de segurança afetados foram: disponibilidade, backup e firewall. Comentário da resposta:, Resposta correta: D. É a resposta que trata sobre os conceitos fundamentais da segurança de dados, conhecida como Tríade de CIA.
Compartilhar