Logo Passei Direto
Buscar

QUESTIONÁRIO UNIDADE II_SEG NO AMBIENTE WEB

User badge image
Jailson Silva

em

Ferramentas de estudo

Questões resolvidas

O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
a. Uma inserção de SQL.
b. Uma exceção do sistema.
c. Script entre sites.
d. Saturação de buffer.
e. APIs desprotegidas.
a) Uma inserção de SQL.
b) Uma exceção do sistema.
c) Script entre sites.
d) Saturação de buffer.
e) APIs desprotegidas.

Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
a. Backdoor.
b. Keylogger.
c. Antivírus.
d. Scam.
e. Defacement.
a) Backdoor.
b) Keylogger.
c) Antivírus.
d) Scam.
e) Defacement.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
a. Uma inserção de SQL.
b. Uma exceção do sistema.
c. Script entre sites.
d. Saturação de buffer.
e. APIs desprotegidas.
a) Uma inserção de SQL.
b) Uma exceção do sistema.
c) Script entre sites.
d) Saturação de buffer.
e) APIs desprotegidas.

Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
a. Backdoor.
b. Keylogger.
c. Antivírus.
d. Scam.
e. Defacement.
a) Backdoor.
b) Keylogger.
c) Antivírus.
d) Scam.
e) Defacement.

Prévia do material em texto

Curso SEGURANÇA NO AMBIENTE WEB 
Teste QUESTIONÁRIO UNIDADE II 
Iniciado 08/05/24 10:46 
Enviado 08/05/24 12:22 
Status Completada 
Resultado da tentativa 2,5 em 2,5 pontos 
Tempo decorrido 1 hora, 36 minutos 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, 
Perguntas respondidas incorretamente 
Pergunta 1 
0,25 em 0,25 pontos 
 
Correta No modelo de ameaças Stride, qual a propriedade desejada com a letra T? 
Resposta Selecionada: 
Corretab. Integridade. 
Respostas: 
a. Autenticidade. 
Corretab. Integridade. 
c. Não repúdio. 
d. Autorização. 
e. Disponibilidade. 
Comentário da resposta: Resposta: B 
Comentário: no modelo Stride, a letra T representa manipulação ou Tampering e a propriedade 
desejada é a integridade. 
Pergunta 2 
0,25 em 0,25 pontos 
 
Correta 
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer? 
 
Resposta Selecionada: 
Corretad. 
Saturação de buffer. 
 
Respostas: 
a. 
Uma inserção de SQL. 
 
b. 
Uma exceção do sistema. 
 
c. 
Script entre sites. 
 
Corretad. 
Saturação de buffer. 
 
e. 
APIs desprotegidas. 
 
Comentário da resposta: 
Resposta: D 
Comentário: uma saturação do buffer ocorre ao alterar os dados além das fronteiras de um buffer e 
pode levar a uma falha no sistema, comprometimento de dados ou causar escalonamento de 
privilégios. 
 
Pergunta 3 
0,25 em 0,25 pontos 
 
Correta Quais opções são táticas usadas por um engenheiro social para obter informações pessoais 
de um alvo sem suspeitas? 
Resposta Selecionada: 
Corretaa. Intimidação e urgência. 
Respostas: 
Corretaa. Intimidação e urgência. 
b. Integridade e confiança. 
c. Familiaridade e honestidade. 
d. Autoridade e compaixão. 
e. Urgência e honestidade. 
Comentário da resposta: Resposta: A 
Comentário: táticas de engenharia social incluem o seguinte: 
• Autoridade. 
• Intimidação. 
• Consenso/prova social de endereços. 
• Urgência. 
• Familiaridade/preferência. 
• Confiança. 
Pergunta 4 
0,25 em 0,25 pontos 
 
Correta Qual é o nome dado a um programa ou código de programa que ignora a autenticação 
normal? 
Resposta Selecionada: 
Corretaa. Backdoor. 
Respostas: 
Corretaa. Backdoor. 
b. Keylogger. 
c. Antivírus. 
d. Scam. 
e. Defacement. 
Comentário da resposta: Resposta: A 
Comentário: um backdoor é um programa ou código de programa implementado por um criminoso 
para ignorar a autenticação normal que é usada para acessar um sistema. 
Pergunta 5 
0,25 em 0,25 pontos 
 
Correta 
Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede? 
 
Resposta Selecionada: 
Corretaa. 
Nmap. 
 
Respostas: 
Corretaa. 
Nmap. 
 
b. 
Whois. 
 
c. 
Zumbi. 
 
d. 
Ping. 
 
e. 
Tracert. 
 
Comentário da resposta: 
Resposta: A 
Comentário: Network mapper ou Nmap é um software livre, no qual é possível realizar o download 
do programa, bem como de seu código-fonte, sendo possível alterá-lo conforme as necessidades do 
desenvolvedor. O software foi inicialmente desenvolvido pelo especialista em segurança Gordon 
Lyon, que se autoproclamou como hacker Fyodor. 
 
Pergunta 6 
0,25 em 0,25 pontos 
 
Correta 
Qual o nome da técnica de uso de um e-mail fraudulento genérico que parece ter sido enviado por 
uma fonte legítima? O e-mail engana as pessoas e faz com que elas instalem o malware ou 
compartilhem informações confidenciais. 
 
Resposta Selecionada: 
Corretae. 
Phishing. 
 
Respostas: 
a. 
Defacement. 
 
b. 
Phising. 
 
c. 
Smishing. 
 
d. 
Hoax. 
 
Corretae. 
Phishing. 
 
Comentário da resposta: 
Resposta: E 
Comentário: o phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento 
disfarçado de uma fonte legítima e confiável. A intenção da mensagem é enganar o destinatário para 
instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras. 
 
Pergunta 7 
0,25 em 0,25 pontos 
 
Correta Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para 
convencer um alvo a visitar um site da web? 
Resposta Selecionada: 
Corretac. Smishing. 
Respostas: 
a. Spam. 
b. Shoulder surfing. 
Corretac. Smishing. 
d. Hoax. 
e. Backdoor. 
Comentário da resposta: Resposta: C 
Comentário: smishing também é conhecido como phishing SMS e é usado para enviar mensagens de 
texto enganosas para fazer com que um usuário ligue para um número de telefone ou acesse um 
site específico. 
Pergunta 8 
0,25 em 0,25 pontos 
 
Correta Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de 
um usuário? 
Resposta Selecionada: 
Corretab. Injeção de SQL. 
Respostas: 
a. Script entre sites. 
Corretab. Injeção de SQL. 
c. Injeção de XML. 
d. Estouro de buffer. 
e. Controles Active X. 
Comentário da resposta: Resposta: B 
Comentário: um criminoso pode inserir uma declaração de SQL mal-intencionada em um campo de 
entrada em um site em que o sistema não filtra a entrada do usuário corretamente. 
Pergunta 9 
0,25 em 0,25 pontos 
 
Correta 
Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o 
nome desse tipo de software? 
 
Resposta Selecionada: 
Corretab. 
Spyware. 
 
Respostas: 
a. 
Phishing. 
 
Corretab. 
Spyware. 
 
c. 
Adware. 
 
d. 
Antivírus. 
 
e. 
Keylogger. 
 
Comentário da resposta: 
Resposta: B 
Comentário: spyware é um software que rastreia a atividade de um usuário e obtém informações 
sobre ele. 
 
Pergunta 10 
0,25 em 0,25 pontos 
 
Correta 
Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o 
analisador de protocolo de rede mais difundido no mundo? 
 
Resposta Selecionada: 
Corretad. 
Sniffers. 
 
Respostas: 
a. 
Antivírus. 
 
b. 
Antimalware. 
 
c. 
Port scanners. 
 
Corretad. 
Sniffers. 
 
e. 
Keyloggers. 
 
Comentário da resposta: 
Resposta: D 
Comentário: o Wireshark é sniffer ou um analisador de protocolo de rede é amplamente utilizado 
por todo mundo. Por meio dele, é possível levantar os acontecimentos na rede de forma detalhada 
por equipamento.

Mais conteúdos dessa disciplina