Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 0,25 em 0,25 pontos No modelo de ameaças Stride, qual a propriedade desejada com a letra T? Resposta Selecionada: b. Integridade. Respostas: a. Autenticidade. b. Integridade. c. Não repúdio. d. Autorização. e. Disponibilidade. Feedback da resposta: Resposta: B Comentário: no modelo Stride, a letra T representa manipulação ou Tampering e a propriedade desejada é a integridade. Pergunta 2 0,25 em 0,25 pontos O que ocorre em um computador quando os dados ultrapassam os limites de um buffer? Resposta Selecionada: d. Saturação de buffer. Respostas: a. Uma inserção de SQL. b. Uma exceção do sistema. c. Script entre sites. d. Saturação de buffer. e. APIs desprotegidas. Feedback da resposta: Resposta: D Comentário: uma saturação do buffer ocorre ao alterar os dados além das fronteiras de um buffer e pode levar a uma falha no sistema, comprometimento de dados ou causar escalonamento de privilégios. Pergunta 3 0,25 em 0,25 pontos Quais opções são táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? Resposta Selecionada: a. Intimidação e urgência. Respostas: a. Intimidação e urgência. b. Integridade e confiança. c. Familiaridade e honestidade. d. Autoridade e compaixão. e. Urgência e honestidade. Feedback da resposta: Resposta: A Comentário: táticas de engenharia social incluem o seguinte: • Autoridade. • Intimidação. • Consenso/prova social de endereços. • Urgência. • Familiaridade/preferência. • Confiança. Pergunta 4 0,25 em 0,25 pontos Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal? Resposta Selecionada: a. Backdoor. Respostas: a. Backdoor. b. Keylogger. c. Antivírus. d. Scam. e. Defacement. Feedback da resposta: Resposta: A Comentário: um backdoor é um programa ou código de programa implementado por um criminoso para ignorar a autenticação normal que é usada para acessar um sistema. Pergunta 5 0,25 em 0,25 pontos Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede? Resposta Selecionada: a. Nmap. Respostas: a. Nmap. b. Whois. c. Zumbi. d. Ping. e. Tracert. Feedback da resposta: Resposta: A Comentário: Network mapper ou Nmap é um software livre, no qual é possível realizar o download do programa, bem como de seu código-fonte, sendo possível alterá-lo conforme as necessidades do desenvolvedor. O software foi inicialmente desenvolvido pelo especialista em segurança Gordon Lyon, que se autoproclamou como hacker Fyodor. Pergunta 6 0,25 em 0,25 pontos Qual o nome da técnica de uso de um e-mail fraudulento genérico que parece ter sido enviado por uma fonte legítima? O e-mail engana as pessoas e faz com que elas instalem o malware ou compartilhem informações confidenciais. Resposta Selecionada: e. Phishing. Respostas: a. Defacement. b. Phising. c. Smishing. d. Hoax. e. Phishing. Feedback da resposta: Resposta: E Comentário: o phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A intenção da mensagem é enganar o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras. Pergunta 7 0,25 em 0,25 pontos Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da web? Resposta Selecionada: c. Smishing. Respostas: a. Spam. b. Shoulder surfing. c. Smishing. d. Hoax. e. Backdoor. Feedback da resposta: Resposta: C Comentário: smishing também é conhecido como phishing SMS e é usado para enviar mensagens de texto enganosas para fazer com que um usuário ligue para um número de telefone ou acesse um site específico. Pergunta 8 0,25 em 0,25 pontos Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário? Resposta Selecionada: b. Injeção de SQL. Respostas: a. Script entre sites. b. Injeção de SQL. c. Injeção de XML. d. Estouro de buffer. e. Controles Active X. Feedback da resposta: Resposta: B Comentário: um criminoso pode inserir uma declaração de SQL mal-intencionada em um campo de entrada em um site em que o sistema não filtra a entrada do usuário corretamente. Pergunta 9 0,25 em 0,25 pontos Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software? Resposta Selecionada: b. Spyware. Respostas: a. Phishing. b. Spyware. c. Adware. d. Antivírus. e. Keylogger. Feedback da resposta: Resposta: B Comentário: spyware é um software que rastreia a atividade de um usuário e obtém informações sobre ele. Pergunta 10 0,25 em 0,25 pontos Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o analisador de protocolo de rede mais difundido no mundo? Resposta Selecionada: d. Sniffers. Respostas: a. Antivírus. b. Antimalware. c. Port scanners. d. Sniffers. e. Keyloggers. Feedback da resposta: Resposta: D Comentário: o Wireshark é sniffer ou um analisador de protocolo de rede é amplamente utilizado por todo mundo. Por meio dele, é possível levantar os acontecimentos na rede de forma detalhada por equipamento.
Compartilhar