Logo Passei Direto
Buscar

Segurança na Internet: Custos, Disponibilidade e Ameaças

Ferramentas de estudo

Questões resolvidas

Em relação aos custos anuais de segurança, considere as seguintes afirmacoes:
É correto o que se afirma em:
I. O custo do cibercrime global inclui somente as perdas de crimes financeiros e fraudes on-line.
II. O valor do custo anual de segurança global é superior a US$ 400 bilhões.
III. Um ataque virtual compromete a reputação de uma empresa.
a. I, II e III.
b. I e II, apenas.
c. I e III, apenas.
d. II e III, apenas.
e. III, apenas.

A disponibilidade é uma característica crítica para sistemas de internet.
É correto o que se afirma em:
I. O ataque Denial of Service (DoS) compromete a disponibilidade.
II. Existem paralisações intencionais para um sistema de internet.
III. As paralisações não intencionais ocorrem somente por ataque cibernético.
a. I, II e III.
b. I e II, apenas.
c. I e III, apenas.
d. II e III, apenas
e. III, apenas.

As ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas.
Assinale a alternativa com o motivo dessa afirmação.
a. Usuários internos podem acessar os dados corporativos sem autenticação.
b. Usuário internos devem respeitar a política de segurança de informação da empresa.
c. Usuários internos possuem melhor habilidade de hacking.
d. Usuários internos podem acessar os dispositivos de infraestrutura pela internet.
e. Usuários internos possuem acesso direto aos dispositivos de infraestrutura.

É correto o que se afirma em:
I. Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização ou gerenciamento das instalações de comunicação.
II. Um ataque de disfarce ou masquerading é um ataque ativo.
III. Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual existe um acesso não autorizado da informação.
a. I, II e III.
b. I e II, apenas.
c. I e III, apenas.
d. II e III, apenas.
e. III, apenas.

Qual é a motivação de um invasor white hat?
a. Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas.
b. Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema.
c. Ajustar com precisão os dispositivos de rede para melhorar o desempenho e a eficiência.
d. Invadir os sistemas de uma organização para se apropriar de informações confidenciais.
e. Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.

Neste tipo de ataque, uma entidade finge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade. Assinale o tipo de ataque correspondente.
a. Denial of Service.
b. Ransomware.
c. Análise de Tráfego.
d. Bisbilhotagem.
e. Masquerading.

Qual é o nome do grupo responsável por tratar os incidentes de segurança na internet no Brasil?
a. CERT.br.
b. Casa Civil.
c. ABNT.br.
d. Abranet.
e. IEEE.

Qual é um sinônimo para confidencialidade da informação?

a) Autenticação.
b) Disponibilidade.
c) Privacidade.
d) Confiabilidade.
e) Precisão.

Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a alternativa com a definição correta para esse termo.
a. É uma série de equipamentos de proteção individual, desenvolvida para os soldados envolvidos em guerra nuclear.
b. É o software de simulação para pilotos da Força Aérea, permitindo o treinamento em um cenário de guerra simulada.
c. Guerra cibernética é um ataque realizado por um grupo de hackers inexperientes.
d. É uma competição do tipo HACKTHON entre hackers de diferentes países do mundo.
e. É um conflito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Em relação aos custos anuais de segurança, considere as seguintes afirmacoes:
É correto o que se afirma em:
I. O custo do cibercrime global inclui somente as perdas de crimes financeiros e fraudes on-line.
II. O valor do custo anual de segurança global é superior a US$ 400 bilhões.
III. Um ataque virtual compromete a reputação de uma empresa.
a. I, II e III.
b. I e II, apenas.
c. I e III, apenas.
d. II e III, apenas.
e. III, apenas.

A disponibilidade é uma característica crítica para sistemas de internet.
É correto o que se afirma em:
I. O ataque Denial of Service (DoS) compromete a disponibilidade.
II. Existem paralisações intencionais para um sistema de internet.
III. As paralisações não intencionais ocorrem somente por ataque cibernético.
a. I, II e III.
b. I e II, apenas.
c. I e III, apenas.
d. II e III, apenas
e. III, apenas.

As ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas.
Assinale a alternativa com o motivo dessa afirmação.
a. Usuários internos podem acessar os dados corporativos sem autenticação.
b. Usuário internos devem respeitar a política de segurança de informação da empresa.
c. Usuários internos possuem melhor habilidade de hacking.
d. Usuários internos podem acessar os dispositivos de infraestrutura pela internet.
e. Usuários internos possuem acesso direto aos dispositivos de infraestrutura.

É correto o que se afirma em:
I. Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização ou gerenciamento das instalações de comunicação.
II. Um ataque de disfarce ou masquerading é um ataque ativo.
III. Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual existe um acesso não autorizado da informação.
a. I, II e III.
b. I e II, apenas.
c. I e III, apenas.
d. II e III, apenas.
e. III, apenas.

Qual é a motivação de um invasor white hat?
a. Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas.
b. Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema.
c. Ajustar com precisão os dispositivos de rede para melhorar o desempenho e a eficiência.
d. Invadir os sistemas de uma organização para se apropriar de informações confidenciais.
e. Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.

Neste tipo de ataque, uma entidade finge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade. Assinale o tipo de ataque correspondente.
a. Denial of Service.
b. Ransomware.
c. Análise de Tráfego.
d. Bisbilhotagem.
e. Masquerading.

Qual é o nome do grupo responsável por tratar os incidentes de segurança na internet no Brasil?
a. CERT.br.
b. Casa Civil.
c. ABNT.br.
d. Abranet.
e. IEEE.

Qual é um sinônimo para confidencialidade da informação?

a) Autenticação.
b) Disponibilidade.
c) Privacidade.
d) Confiabilidade.
e) Precisão.

Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a alternativa com a definição correta para esse termo.
a. É uma série de equipamentos de proteção individual, desenvolvida para os soldados envolvidos em guerra nuclear.
b. É o software de simulação para pilotos da Força Aérea, permitindo o treinamento em um cenário de guerra simulada.
c. Guerra cibernética é um ataque realizado por um grupo de hackers inexperientes.
d. É uma competição do tipo HACKTHON entre hackers de diferentes países do mundo.
e. É um conflito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações.

Prévia do material em texto

 Pergunta 1 
0,25 em 0,25 pontos 
 
 Em relação aos custos anuais de segurança, considere as seguintes 
afirmações: 
 
I. O custo do cibercrime global inclui somente as perdas de crimes 
financeiros e fraudes on-line. 
II. O valor do custo anual de segurança global é superior a US$ 400 
bilhões. 
III. Um ataque virtual compromete a reputação de uma empresa. 
 
É correto o que se afirma em: 
 
Resposta Selecionada: d. 
II e III, apenas 
Respostas: a. 
I, II e III. 
 b. 
I e II, apenas. 
 c. 
I e III, apenas. 
 d. 
II e III, apenas 
 e. 
III, apenas. 
Feedback 
da 
resposta: 
Resposta: D 
Comentário: A afirmação I está incorreta, pois o custo do 
cibercrime também deve incluir o desenvolvimento 
de hardware e de software para rede segura, pagamento 
de reembolsos de ataques cibernéticos, entre outros. A 
afirmação II está correta, pois segundo o relatório da 
McAfee de 2018, o custo anual de segurança na internet 
estava entre US$ 445 bilhões e US$ 600 bilhões. A 
afirmação III está correta, pois ataques virtuais podem 
inclusive impactar o valor das ações de uma empresa. 
 
 
 Pergunta 2 
0,25 em 0,25 pontos 
 
A disponibilidade é uma característica crítica para sistemas de 
internet. 
Considere as seguintes afirmações: 
 
 
I. O ataque Denial of Service (DoS) compromete a disponibilidade. 
II. Existem paralisações intencionais para um sistema de internet. 
III. As paralisações não intencionais ocorrem somente por ataque 
cibernético. 
 
É correto o que se afirma em: 
Resposta Selecionada: b. 
I e II, apenas. 
Respostas: a. 
I, II e III. 
 b. 
I e II, apenas. 
 c. 
I e III, apenas. 
 d. 
II e III, apenas 
 e. 
III, apenas. 
Feedback 
da 
resposta: 
Resposta: B 
Comentário: A afirmação I está correta, pois o ataque de 
negação de serviço impacta diretamente a 
disponibilidade do sistema. A afirmação II está correta, 
pois atualizações e correção ou patches de sistema 
operacional dos servidores são alguns exemplos de 
paradas programadas de um sistema na web. A 
afirmação III está incorreta, pois também existem falhas 
técnicas e erros humanos que podem causar paralisações 
não intencionais. 
 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 
As ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de 
segurança externas. Assinale a alternativa com o motivo dessa afirmação. 
Resposta 
Selecionada: 
e. 
Usuários internos possuem acesso direto aos dispositivos de 
infraestrutura. 
Respostas: a. 
Usuários internos podem acessar os dados corporativos sem 
autenticação. 
 
b. 
Usuário internos devem respeitar a política de segurança de informação 
da empresa. 
 
 c. 
Usuários internos possuem melhor habilidade de hacking. 
 
d. 
Usuários internos podem acessar os dispositivos de infraestrutura pela 
internet. 
 
e. 
Usuários internos possuem acesso direto aos dispositivos de 
infraestrutura. 
Feedback 
da 
resposta: 
Resposta: E 
Comentário: Ameaças internas têm o potencial de causar maior dano que as 
ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus 
dispositivos de infraestrutura. Usuários internos não podem ter melhor 
habilidade para hacking do que os invasores externos. Ambos usuários internos 
e externos podem acessar os dispositivos de rede pela internet. Uma 
implementação de segurança bem projetada deve exigir autenticação, antes que 
os dados corporativos sejam acessados, independentemente de se a solicitação de 
acesso vier do campus corporativo ou da rede externa. 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 
Considere as seguintes afirmações: 
 
I. Em um ataque de negação de serviço, ocorre um impedimento ou 
inibição para utilização ou gerenciamento das instalações de 
comunicação. 
II. Um ataque de disfarce ou masquerading é um ataque ativo. 
III. Com o ataque de análise de tráfego, há liberação de conteúdo da 
mensagem, no qual existe um acesso não autorizado da 
informação. 
 
É correto o que se afirma em: 
 
Resposta Selecionada: b. 
I e II, apenas. 
Respostas: a. 
I, II e III. 
 b. 
I e II, apenas. 
 c. 
I e III, apenas. 
 d. 
II e III, apenas. 
 e. 
III, apenas. 
 
Feedback 
da 
resposta: 
Resposta: B 
Comentário: A afirmação I está correta, pois corresponde 
a um ataque Deny of Service (DoS). A afirmação II está 
correta, pois o disfarce é um ataque ativo. A afirmação III 
está incorreta, pois no ataque de análise de tráfego, as 
informações estão protegidas, de forma que o oponente 
não irá conseguir extrair as informações, mesmo se 
capturar a mensagem. 
 
 Pergunta 5 
0,25 em 0,25 pontos 
 
Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat? 
Resposta 
Selecionada: 
a. 
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de 
segurança desses sistemas. 
Respostas: a. 
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de 
segurança desses sistemas. 
 
b. 
Estudar os sistemas operacionais de várias plataformas para desenvolver 
um novo sistema. 
 
c. 
Ajustar com precisão os dispositivos de rede para melhorar o 
desempenho e a eficiência. 
 
d. 
Invadir os sistemas de uma organização para se apropriar de informações 
confidenciais. 
 e. 
Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal. 
Feedback 
da resposta: 
Resposta: A 
Comentário: Os invasores white hats (“do bem”) invadem redes ou sistemas 
de computadores para descobrir fraquezas, a fim de melhorar a segurança desses 
sistemas. Essas invasões são feitas com permissão do proprietário ou da 
empresa. Todos os resultados são relatados de volta ao proprietário ou à 
empresa. 
 
 
 Pergunta 6 
0,25 em 0,25 pontos 
 
Neste tipo de ataque, uma entidade finge ser outra entidade, 
visando permitir ao atacante a execução de ações em nome desta 
entidade. Assinale o tipo de ataque correspondente. 
 
Resposta Selecionada: e. 
Masquerading. 
Respostas: a. 
Denial of Service. 
 
 b. 
Ransomware. 
 c. 
Análise de Tráfego. 
 d. 
Bisbilhotagem. 
 e. 
Masquerading. 
Feedback da 
resposta: 
Resposta: E 
Comentário: No caso de um disfarce ou masquerading, 
uma entidade finge ser outra entidade, visando permitir 
ao atacante a execução de ações em nome desta 
entidade. 
 
 Pergunta 7 
0,25 em 0,25 pontos 
 
Qual é o nome do grupo responsável por tratar os incidentes de 
segurança na internet no Brasil? 
 
Resposta Selecionada: a. 
CERT.br. 
Respostas: a. 
CERT.br. 
 b. 
Casa Civil. 
 c. 
ABNT.br. 
 d. 
Abranet. 
 e. 
IEEE. 
Feedback da 
resposta: 
Resposta: A 
Comentário: O CERT.br é o grupo de resposta a 
incidentes de segurança para a internet no Brasil e é 
mantido pelo Comitê Gestor da Internet no Brasil. 
 
 
 Pergunta 8 
0,25 em 0,25 pontos 
 
Qual é um sinônimo para confidencialidade da informação? 
Resposta Selecionada: c. 
Privacidade. 
 
Respostas: a. 
Autenticação. 
 b. 
Disponibilidade. 
 c. 
Privacidade. 
 d. 
Confiabilidade. 
 e. 
Precisão. 
Feedback da 
resposta: 
Resposta: C 
Comentário: A confidencialidade da informação também 
é conhecida como privacidade de informação. Precisão, 
consistência e confiabilidade descrevem a integridade 
dos dados. 
 
 Pergunta 9 
0,25 em 0,25 pontos 
 
Qual método é utilizado para verificar a integridade dos dados? 
Resposta Selecionada: b. 
Entrada repetida. 
Respostas: a. 
Criptografia. 
 b. 
Entrada repetida. 
 c. 
Redundância. 
 d. 
Back-up. 
 e. 
Autenticação. 
Feedback 
da 
resposta: 
Resposta: B 
Comentário: Um valor da soma de verificação de um 
bloco de dados é calculado e transmitido com os dados. 
Depois do recebimento dos dados, o hash da soma de 
verificação é executado novamente. O valor calculado é 
comparado com o valor transmitido para verificar a 
integridadedos dados. 
 
 
 Pergunta 10 
0,25 em 0,25 pontos 
 
Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a 
alternativa com a definição correta para esse termo. 
Resposta 
Selecionada: 
e. 
É um conflito baseado na internet que envolve a penetração das redes e 
sistemas de computadores de outras nações. 
Respostas: a. 
É uma série de equipamentos de proteção individual, desenvolvida para os 
soldados envolvidos em guerra nuclear. 
 
b. 
É o software de simulação para pilotos da Força Aérea, permitindo o 
treinamento em um cenário de guerra simulada. 
 
c. 
Guerra cibernética é um ataque realizado por um grupo 
de hackers inexperientes. 
 
d. 
É uma competição do tipo HACKTHON entre hackers de diferentes 
países do mundo. 
 
e. 
É um conflito baseado na internet que envolve a penetração das redes e 
sistemas de computadores de outras nações. 
Feedback da 
resposta: 
Resposta: E 
Comentário: Guerra cibernética é o conflito baseado na internet que envolve a 
penetração das redes e sistemas informáticos de outras 
nações. Hackers organizados normalmente estão envolvidos nesse ataque.

Mais conteúdos dessa disciplina