Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Dentro de uma hierarquia de Autoridade Certificadora, o comprometimento da CA Raiz resulta na falha de toda a hierarquia. Dessa forma, a hierarquia precisa ser configurada de forma a proteger a CA Raiz. Considerando as opções abaixo, qual é a maneira mais eficaz para atingir esse objetivo?
Utilizar um no-break
Implementar uma CA online
Implementar uma CA offline
Emitir um certificado digital
Estabelecer um modelo de confiança

Um analista de segurança ao auditar um sistema de e-commerce descobriu uma falha do lado do cliente onde era possível capturar um identificador único de sessão e personificar um acesso legítimo. A que tipo de ataque esse sistema está vulnerável?
Ataque de alteração de transação
Ataque de roubo de dados
Ataque de Vírus
Ataque de roubo de sessão
Ataque de DDoS

Uma empresa de e-commerce gostaria de implantar um mecanismo para evitar interrupções nos serviços fornecidos pela internet.
Que tipo de ataque esse mecanismo busca evitar?
Ataque de interceptação
Ataque de negação
Ataque de degradação
Ataque de fabricação
Ataque de modificação

Uma infraestrutura de chaves públicas está sendo desenvolvida e agora o responsável está implementando a Autoridade Certificadora Raiz. Nesse momento, será emitido o primeiro certificado da hierarquia e é preciso que a autoridade certificadora raiz certifique a si mesma.
Que tipo de certificado será emitido nesse momento?
Certificado de computador
Certificado de e-mail
Certificado de código
Certificado autoassinado
Certificado de usuário

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Dentro de uma hierarquia de Autoridade Certificadora, o comprometimento da CA Raiz resulta na falha de toda a hierarquia. Dessa forma, a hierarquia precisa ser configurada de forma a proteger a CA Raiz. Considerando as opções abaixo, qual é a maneira mais eficaz para atingir esse objetivo?
Utilizar um no-break
Implementar uma CA online
Implementar uma CA offline
Emitir um certificado digital
Estabelecer um modelo de confiança

Um analista de segurança ao auditar um sistema de e-commerce descobriu uma falha do lado do cliente onde era possível capturar um identificador único de sessão e personificar um acesso legítimo. A que tipo de ataque esse sistema está vulnerável?
Ataque de alteração de transação
Ataque de roubo de dados
Ataque de Vírus
Ataque de roubo de sessão
Ataque de DDoS

Uma empresa de e-commerce gostaria de implantar um mecanismo para evitar interrupções nos serviços fornecidos pela internet.
Que tipo de ataque esse mecanismo busca evitar?
Ataque de interceptação
Ataque de negação
Ataque de degradação
Ataque de fabricação
Ataque de modificação

Uma infraestrutura de chaves públicas está sendo desenvolvida e agora o responsável está implementando a Autoridade Certificadora Raiz. Nesse momento, será emitido o primeiro certificado da hierarquia e é preciso que a autoridade certificadora raiz certifique a si mesma.
Que tipo de certificado será emitido nesse momento?
Certificado de computador
Certificado de e-mail
Certificado de código
Certificado autoassinado
Certificado de usuário

Prévia do material em texto

23/03/2024, 14:45 estacio.saladeavaliacoes.com.br/exercicio/65ff150deee27ec2ab5a0b79/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/65ff150deee27ec2ab5a0b79/gabarito/ 1/4
Você acertou 5 de 5 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas
vezes quiser.
Verificar Desempenho
A
B
C
D
E
1 Marcar para revisão
Dentro de uma hierarquia de Autoridade Certificadora, o comprometimento da CA Raiz
resulta na falha de toda a hierarquia. Dessa forma, a hierarquia precisa ser configurada de
forma a proteger a CA Raiz. Considerando as opções abaixo, qual é a maneira mais eficaz
para atingir esse objetivo?
Implementar uma CA online
Implementar uma CA offline
Estabelecer um modelo de confiança
Emitir um certificado digital
Utilizar um no-break
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A maneira mais eficaz de proteger a CA Raiz em uma hierarquia de Autoridade
Certificadora é implementando uma CA offline. Isso porque, ao estar offline, a CA Raiz
fica menos exposta a possíveis ataques cibernéticos, reduzindo assim o risco de
comprometimento de toda a hierarquia. Portanto, a alternativa correta é a opção B�
"Implementar uma CA offline".
2 Marcar para revisão
Um analista de segurança, ao auditar um sistema de e-commerce, descobriu uma falha do
lado do cliente onde era possível capturar um identificador único de sessão e personificar
um acesso legítimo. A que tipo de ataque esse sistema está vulnerável?
Questão 1 de 5
Corretas �5�
Em branco �0�
1 2 3 4 5
Exercicio Segurança Nas Transações Eletrônicas Sair
23/03/2024, 14:45 estacio.saladeavaliacoes.com.br/exercicio/65ff150deee27ec2ab5a0b79/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/65ff150deee27ec2ab5a0b79/gabarito/ 2/4
A
B
C
D
E
A
B
C
D
E
Ataque de roubo de dados
Ataque de roubo de sessão
Ataque de alteração de transação
Ataque de DDoS
Ataque de Vírus
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O sistema está vulnerável a um "Ataque de roubo de sessão". Esse tipo de ataque
ocorre quando um invasor consegue capturar um identificador único de sessão,
permitindo que ele se passe por um usuário legítimo. Isso pode ser feito através de
várias técnicas, como sniffing de rede ou exploração de vulnerabilidades do lado do
cliente. Uma vez que o invasor tenha o identificador de sessão, ele pode personificar o
usuário, potencialmente ganhando acesso a informações sensíveis ou realizando ações
em nome do usuário.
3 Marcar para revisão
Uma empresa de e-commerce gostaria de implantar um mecanismo para evitar
interrupções nos serviços fornecidos pela internet. Que tipo de ataque esse mecanismo
busca evitar?
Ataque de fabricação
Ataque de modificação
Ataque de interceptação
Ataque de negação
Ataque de degradação
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O mecanismo que a empresa de e-commerce deseja implantar busca evitar um
"Ataque de negação". Esse tipo de ataque, também conhecido como Denial of Service
23/03/2024, 14:45 estacio.saladeavaliacoes.com.br/exercicio/65ff150deee27ec2ab5a0b79/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/65ff150deee27ec2ab5a0b79/gabarito/ 3/4
A
B
C
D
E
A
B
C
�DoS�, tem como objetivo interromper ou suspender os serviços de um sistema de
rede. Isso é feito sobrecarregando o sistema com tráfego inútil ou informações,
tornando-o inacessível para os usuários legítimos. Portanto, a alternativa correta é a D�
"Ataque de negação".
4 Marcar para revisão
Uma infraestrutura de chaves públicas está sendo desenvolvida e agora o responsável está
implementando a Autoridade Certificadora Raiz. Nesse momento, será emitido o primeiro
certificado da hierarquia e é preciso que a autoridade certificadora raiz certifique a si
mesma. Que tipo de certificado será emitido nesse momento?
Certificado de computador
Certificado de e-mail
Certificado de código
Certificado autoassinado
Certificado de usuário
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O tipo de certificado que será emitido nesse momento é o Certificado autoassinado.
Isso ocorre porque a Autoridade Certificadora Raiz, ao ser implementada, precisa
emitir um certificado para si mesma, o que é conhecido como autoassinatura. Esse
certificado autoassinado serve como ponto de partida para a hierarquia de confiança
na infraestrutura de chaves públicas.
5 Marcar para revisão
___________ é tudo aquilo que possui valor para a organização. O termo que completa
corretamente a sentença é:
Risco
Segurança
Ativo
23/03/2024, 14:45 estacio.saladeavaliacoes.com.br/exercicio/65ff150deee27ec2ab5a0b79/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/65ff150deee27ec2ab5a0b79/gabarito/ 4/4
D
E
Autenticidade
Privacidade
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O termo que completa corretamente a sentença é "Ativo". No contexto de uma
organização, um ativo é qualquer coisa que tenha valor para a empresa. Isso pode
incluir tangíveis como dinheiro, equipamentos e imóveis, bem como intangíveis como
marcas registradas, patentes, a reputação da empresa e a moral dos funcionários.
Portanto, a alternativa correta é a "C", que se refere ao termo "Ativo".

Mais conteúdos dessa disciplina