Logo Passei Direto
Buscar

Segurança da Informação: Conceitos Básicos

Ferramentas de estudo

Questões resolvidas

No modelo de ameaças Stride, qual a propriedade desejada com a letra T?
a. Autenticidade.
b. Integridade.
c. Não repúdio.
d. Autorização.
e. Disponibilidade.

O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
a. Uma inserção de SQL.
b. Uma exceção do sistema.
c. Script entre sites.
d. Saturação de buffer.
e. APIs desprotegidas.

Quais opções são táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas?
a. Intimidação e urgência.
b. Integridade e confiança.
c. Familiaridade e honestidade.
d. Autoridade e compaixão.
e. Urgência e honestidade.

Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
a. Backdoor.
b. Keylogger.
c. Antivírus.
d. Scam.
e. Defacement.

Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
a. Nmap.
b. Whois.
c. Zumbi.
d. Ping.
e. Tracert.

Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da web?
a. Spam.
b. Shoulder surfing.
c. Smishing.
d. Hoax.
e. Backdoor.

Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
a. Script entre sites.
b. Injeção de SQL.
c. Injeção de XML.
d. Estouro de buffer.
e. Controles Active X.

Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
a. Phishing.
b. Spyware.
c. Adware.
d. Antivírus.
e. Keylogger.

Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o analisador de protocolo de rede mais difundido no mundo?
a. Antivírus.
b. Antimalware.
c. Port scanners.
d. Sniffers.
e. Keyloggers.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No modelo de ameaças Stride, qual a propriedade desejada com a letra T?
a. Autenticidade.
b. Integridade.
c. Não repúdio.
d. Autorização.
e. Disponibilidade.

O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
a. Uma inserção de SQL.
b. Uma exceção do sistema.
c. Script entre sites.
d. Saturação de buffer.
e. APIs desprotegidas.

Quais opções são táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas?
a. Intimidação e urgência.
b. Integridade e confiança.
c. Familiaridade e honestidade.
d. Autoridade e compaixão.
e. Urgência e honestidade.

Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
a. Backdoor.
b. Keylogger.
c. Antivírus.
d. Scam.
e. Defacement.

Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
a. Nmap.
b. Whois.
c. Zumbi.
d. Ping.
e. Tracert.

Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da web?
a. Spam.
b. Shoulder surfing.
c. Smishing.
d. Hoax.
e. Backdoor.

Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
a. Script entre sites.
b. Injeção de SQL.
c. Injeção de XML.
d. Estouro de buffer.
e. Controles Active X.

Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
a. Phishing.
b. Spyware.
c. Adware.
d. Antivírus.
e. Keylogger.

Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o analisador de protocolo de rede mais difundido no mundo?
a. Antivírus.
b. Antimalware.
c. Port scanners.
d. Sniffers.
e. Keyloggers.

Prévia do material em texto

 Pergunta 1 
0,25 em 0,25 pontos 
 
No modelo de ameaças Stride, qual a propriedade desejada com a 
letra T? 
 
Resposta Selecionada: b. 
Integridade. 
Respostas: a. 
Autenticidade. 
 b. 
Integridade. 
 c. 
Não repúdio. 
 d. 
Autorização. 
 e. 
Disponibilidade. 
Feedback da 
resposta: 
Resposta: B 
Comentário: no modelo Stride, a letra T representa 
manipulação ou Tampering e a propriedade desejada é 
a integridade. 
 
 
 Pergunta 2 
0,25 em 0,25 pontos 
 
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer? 
Resposta Selecionada: d. 
Saturação de buffer. 
Respostas: a. 
Uma inserção de SQL. 
 b. 
Uma exceção do sistema. 
 c. 
Script entre sites. 
 d. 
Saturação de buffer. 
 e. 
APIs desprotegidas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: uma saturação do buffer ocorre ao alterar os dados além das 
fronteiras de um buffer e pode levar a uma falha no sistema, 
comprometimento de dados ou causar escalonamento de privilégios. 
 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 
Quais opções são táticas usadas por um engenheiro social para 
obter informações pessoais de um alvo sem suspeitas? 
 
Resposta Selecionada: a. 
Intimidação e urgência. 
Respostas: a. 
Intimidação e urgência. 
 b. 
Integridade e confiança. 
 c. 
Familiaridade e honestidade. 
 d. 
Autoridade e compaixão. 
 e. 
Urgência e honestidade. 
Feedback da 
resposta: 
Resposta: A 
Comentário: táticas de engenharia social incluem o 
seguinte: 
• Autoridade. 
• Intimidação. 
• Consenso/prova social de endereços. 
• Urgência. 
• Familiaridade/preferência. 
• Confiança. 
 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 
Qual é o nome dado a um programa ou código de programa que 
ignora a autenticação normal? 
 
Resposta Selecionada: a. 
Backdoor. 
Respostas: a. 
Backdoor. 
 b. 
Keylogger. 
 c. 
Antivírus. 
 d. 
Scam. 
 
 e. 
Defacement. 
Feedback da 
resposta: 
Resposta: A 
Comentário: um backdoor é um programa ou código de 
programa implementado por um criminoso para ignorar 
a autenticação normal que é usada para acessar um 
sistema. 
 
 Pergunta 5 
0,25 em 0,25 pontos 
 
Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede? 
Resposta Selecionada: a. 
Nmap. 
Respostas: a. 
Nmap. 
 b. 
Whois. 
 c. 
Zumbi. 
 d. 
Ping. 
 e. 
Tracert. 
Feedback 
da 
resposta: 
Resposta: A 
Comentário: Network mapper ou Nmap é um software livre, no qual é possível 
realizar o download do programa, bem como de seu código-fonte, sendo 
possível alterá-lo conforme as necessidades do desenvolvedor. O software foi 
inicialmente desenvolvido pelo especialista em segurança Gordon Lyon, que se 
autoproclamou como hacker Fyodor. 
 
 
 Pergunta 6 
0,25 em 0,25 pontos 
 
Qual o nome da técnica de uso de um e-mail fraudulento genérico que parece ter sido enviado 
por uma fonte legítima? O e-mail engana as pessoas e faz com que elas instalem 
o malware ou compartilhem informações confidenciais. 
 
Resposta Selecionada: e. 
Phishing. 
Respostas: a. 
Defacement. 
 b. 
Phising. 
 c. 
Smishing. 
 
 d. 
Hoax. 
 e. 
Phishing. 
Feedback 
da resposta: 
Resposta: E 
Comentário: o phishing ocorre quando uma parte mal-intencionada envia 
um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A 
intenção da mensagem é enganar o destinatário para instalar o malware no 
dispositivo dele ou compartilhar informações pessoais ou financeiras. 
 
 Pergunta 7 
0,25 em 0,25 pontos 
 
Qual termo descreve o envio de uma mensagem curta de SMS 
enganosa usada para convencer um alvo a visitar um site da web? 
 
Resposta Selecionada: c. 
Smishing. 
Respostas: a. 
Spam. 
 b. 
Shoulder surfing. 
 c. 
Smishing. 
 d. 
Hoax. 
 e. 
Backdoor. 
Feedback 
da 
resposta: 
Resposta: C 
Comentário: smishing também é conhecido 
como phishing SMS e é usado para enviar mensagens de 
texto enganosas para fazer com que um usuário ligue 
para um número de telefone ou acesse 
um site específico. 
 
 
 Pergunta 8 
0,25 em 0,25 pontos 
 
Que tipo de ataque é direcionado a um banco de dados SQL usando 
o campo de entrada de um usuário? 
 
Resposta Selecionada: b. 
Injeção de SQL. 
Respostas: a. 
Script entre sites. 
 
 b. 
Injeção de SQL. 
 c. 
Injeção de XML. 
 d. 
Estouro de buffer. 
 e. 
Controles Active X. 
Feedback da 
resposta: 
Resposta: B 
Comentário: um criminoso pode inserir uma declaração 
de SQL mal-intencionada em um campo de entrada em 
um site em que o sistema não filtra a entrada do usuário 
corretamente. 
 
 Pergunta 9 
0,25 em 0,25 pontos 
 
Um criminoso usa um software para obter informações sobre o computador de um usuário. 
Qual é o nome desse tipo de software? 
Resposta Selecionada: b. 
Spyware. 
Respostas: a. 
Phishing. 
 b. 
Spyware. 
 c. 
Adware. 
 d. 
Antivírus. 
 e. 
Keylogger. 
Feedback da 
resposta: 
Resposta: B 
Comentário: spyware é um software que rastreia a atividade de um 
usuário e obtém informações sobre ele. 
 
 
 Pergunta 10 
0,25 em 0,25 pontos 
 
Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que 
é o analisador de protocolo de rede mais difundido no mundo? 
Resposta Selecionada: d. 
Sniffers. 
Respostas: a. 
 
Antivírus. 
 b. 
Antimalware. 
 c. 
Port scanners. 
 d. 
Sniffers. 
 e. 
Keyloggers. 
Feedback da 
resposta: 
Resposta: D 
Comentário: o Wireshark é sniffer ou um analisador de protocolo de rede é 
amplamente utilizado por todo mundo. Por meio dele, é possível levantar os 
acontecimentos na rede de forma detalhada por equipamento.

Mais conteúdos dessa disciplina