Buscar

Segurança da Informação: Conceitos Básicos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

 Pergunta 1 
0,25 em 0,25 pontos 
 
No modelo de ameaças Stride, qual a propriedade desejada com a 
letra T? 
 
Resposta Selecionada: b. 
Integridade. 
Respostas: a. 
Autenticidade. 
 b. 
Integridade. 
 c. 
Não repúdio. 
 d. 
Autorização. 
 e. 
Disponibilidade. 
Feedback da 
resposta: 
Resposta: B 
Comentário: no modelo Stride, a letra T representa 
manipulação ou Tampering e a propriedade desejada é 
a integridade. 
 
 
 Pergunta 2 
0,25 em 0,25 pontos 
 
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer? 
Resposta Selecionada: d. 
Saturação de buffer. 
Respostas: a. 
Uma inserção de SQL. 
 b. 
Uma exceção do sistema. 
 c. 
Script entre sites. 
 d. 
Saturação de buffer. 
 e. 
APIs desprotegidas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: uma saturação do buffer ocorre ao alterar os dados além das 
fronteiras de um buffer e pode levar a uma falha no sistema, 
comprometimento de dados ou causar escalonamento de privilégios. 
 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 
Quais opções são táticas usadas por um engenheiro social para 
obter informações pessoais de um alvo sem suspeitas? 
 
Resposta Selecionada: a. 
Intimidação e urgência. 
Respostas: a. 
Intimidação e urgência. 
 b. 
Integridade e confiança. 
 c. 
Familiaridade e honestidade. 
 d. 
Autoridade e compaixão. 
 e. 
Urgência e honestidade. 
Feedback da 
resposta: 
Resposta: A 
Comentário: táticas de engenharia social incluem o 
seguinte: 
• Autoridade. 
• Intimidação. 
• Consenso/prova social de endereços. 
• Urgência. 
• Familiaridade/preferência. 
• Confiança. 
 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 
Qual é o nome dado a um programa ou código de programa que 
ignora a autenticação normal? 
 
Resposta Selecionada: a. 
Backdoor. 
Respostas: a. 
Backdoor. 
 b. 
Keylogger. 
 c. 
Antivírus. 
 d. 
Scam. 
 
 e. 
Defacement. 
Feedback da 
resposta: 
Resposta: A 
Comentário: um backdoor é um programa ou código de 
programa implementado por um criminoso para ignorar 
a autenticação normal que é usada para acessar um 
sistema. 
 
 Pergunta 5 
0,25 em 0,25 pontos 
 
Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede? 
Resposta Selecionada: a. 
Nmap. 
Respostas: a. 
Nmap. 
 b. 
Whois. 
 c. 
Zumbi. 
 d. 
Ping. 
 e. 
Tracert. 
Feedback 
da 
resposta: 
Resposta: A 
Comentário: Network mapper ou Nmap é um software livre, no qual é possível 
realizar o download do programa, bem como de seu código-fonte, sendo 
possível alterá-lo conforme as necessidades do desenvolvedor. O software foi 
inicialmente desenvolvido pelo especialista em segurança Gordon Lyon, que se 
autoproclamou como hacker Fyodor. 
 
 
 Pergunta 6 
0,25 em 0,25 pontos 
 
Qual o nome da técnica de uso de um e-mail fraudulento genérico que parece ter sido enviado 
por uma fonte legítima? O e-mail engana as pessoas e faz com que elas instalem 
o malware ou compartilhem informações confidenciais. 
 
Resposta Selecionada: e. 
Phishing. 
Respostas: a. 
Defacement. 
 b. 
Phising. 
 c. 
Smishing. 
 
 d. 
Hoax. 
 e. 
Phishing. 
Feedback 
da resposta: 
Resposta: E 
Comentário: o phishing ocorre quando uma parte mal-intencionada envia 
um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A 
intenção da mensagem é enganar o destinatário para instalar o malware no 
dispositivo dele ou compartilhar informações pessoais ou financeiras. 
 
 Pergunta 7 
0,25 em 0,25 pontos 
 
Qual termo descreve o envio de uma mensagem curta de SMS 
enganosa usada para convencer um alvo a visitar um site da web? 
 
Resposta Selecionada: c. 
Smishing. 
Respostas: a. 
Spam. 
 b. 
Shoulder surfing. 
 c. 
Smishing. 
 d. 
Hoax. 
 e. 
Backdoor. 
Feedback 
da 
resposta: 
Resposta: C 
Comentário: smishing também é conhecido 
como phishing SMS e é usado para enviar mensagens de 
texto enganosas para fazer com que um usuário ligue 
para um número de telefone ou acesse 
um site específico. 
 
 
 Pergunta 8 
0,25 em 0,25 pontos 
 
Que tipo de ataque é direcionado a um banco de dados SQL usando 
o campo de entrada de um usuário? 
 
Resposta Selecionada: b. 
Injeção de SQL. 
Respostas: a. 
Script entre sites. 
 
 b. 
Injeção de SQL. 
 c. 
Injeção de XML. 
 d. 
Estouro de buffer. 
 e. 
Controles Active X. 
Feedback da 
resposta: 
Resposta: B 
Comentário: um criminoso pode inserir uma declaração 
de SQL mal-intencionada em um campo de entrada em 
um site em que o sistema não filtra a entrada do usuário 
corretamente. 
 
 Pergunta 9 
0,25 em 0,25 pontos 
 
Um criminoso usa um software para obter informações sobre o computador de um usuário. 
Qual é o nome desse tipo de software? 
Resposta Selecionada: b. 
Spyware. 
Respostas: a. 
Phishing. 
 b. 
Spyware. 
 c. 
Adware. 
 d. 
Antivírus. 
 e. 
Keylogger. 
Feedback da 
resposta: 
Resposta: B 
Comentário: spyware é um software que rastreia a atividade de um 
usuário e obtém informações sobre ele. 
 
 
 Pergunta 10 
0,25 em 0,25 pontos 
 
Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que 
é o analisador de protocolo de rede mais difundido no mundo? 
Resposta Selecionada: d. 
Sniffers. 
Respostas: a. 
 
Antivírus. 
 b. 
Antimalware. 
 c. 
Port scanners. 
 d. 
Sniffers. 
 e. 
Keyloggers. 
Feedback da 
resposta: 
Resposta: D 
Comentário: o Wireshark é sniffer ou um analisador de protocolo de rede é 
amplamente utilizado por todo mundo. Por meio dele, é possível levantar os 
acontecimentos na rede de forma detalhada por equipamento.

Outros materiais