Buscar

Prova Eletrônica - Segurança Cibernética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Eletrônica – SEGURANÇA CIBERNÉTICA
Instruções
A Prova Eletrônica tem peso 30 e é composta por:
· 10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica.
Fazer o teste novamente
Histórico de tentativas
	
	Tentativa
	Tempo
	Pontuação
	MAIS RECENTE
	Tentativa 1
	36 minutos
	18 de 30
Pontuação desta tentativa: 18 de 30
Enviado 1 abr em 19:31
Esta tentativa levou 36 minutos.
 
Pergunta 1
3 / 3 pts
A respeito dos métodos de criptografia, assinale a opção correta.
Você respondeu
  
A cifragem é suficiente para garantir a integridade dos dados que são transmitidos, por isso é dispensável o uso de chaves de autenticação e de assinaturas digitais.
 
  
Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem o mesmo tamanho, todavia são diferentes na origem e no destino.
 
  
Esses métodos classificam-se em cifragem e decifragem de chaves.
 
  
Independentemente da técnica de criptografia empregada, a transmissão das chaves de cifragem do emissor para o receptor é desnecessária.
 
Resposta correta
  
Na utilização de chaves públicas, a chave é dividida em duas partes complementares, uma das quais é secreta, eliminando-se, dessa forma, o processo de geração e distribuição de chaves de cifragem.
 
 
Pergunta 2
3 / 3 pts
Como sobre o funcionamento dos escaneadores de vulnerabilidade. Qual alternativa está errada?
Resposta correta
  
Eles podem até informar quais atualizações são necessárias. Assim, atualizar as versões dos softwares que devem ser atualizados.
 
Você respondeu
  
Eles podem até informar quais atualizações são necessárias. Assim, informações as versões dos softwares que devem ser atualizados.
 
  
Ele envia pedidos sucessivos para as diferentes portas e analisando as respostas, a fim de determinar quais estão ativas e consegue verificar se estão abertas.
 
  
Os escâneres de segurança evoluídos são às vezes capazes de determinar o sistema de exploração da máquina distante, bem como as versões das aplicações associadas às portas.
 
  
Ele faz o escâner analisando minuciosamente a estrutura dos pacotes TCP/IP recebidos.
 
 
Pergunta 3
3 / 3 pts
Um programa que intercepta e examina os pacotes de dados que circulam na Internet, na procura de informação específica, como senhas transmitidas em texto não cifrado. Este texto está descrevendo um elemento conhecido como:
  
Worm.
 
Resposta correta
  
Sniffer.
 
  
Negação de Serviço.
 
Você respondeu
  
Phishing.
 
  
Vírus.
 
 
Pergunta 4
3 / 3 pts
Sobre o malware conhecido como Ransomware, é correto afirmar:
  
Ele tende a agir discretamente e criar “portas dos fundos” em sua segurança para permitir a entrada de outros malwares.
 
  
Uma vez ativados, eles permitem que os criminosos o espionem, roubarem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.
 
  
Esse tipo de malware finge ser um software legítimo, ou se esconde em um software original que tenha sido violado.
 
Resposta correta Correto!
  
Este tipo de malware costuma travar computadores e arquivos, ameaçando apagar tudo caso não receba um resgate.
 
  
Não se propaga sozinho, vem escondido em: E-mails, arquivos de músicas, entre outros arquivos.
 
 
Pergunta 5
0 / 3 pts
Os hackers têm aproveitado as lacunas de segurança deixadas por novas tendências como:
Você respondeu
  
Redes wireless e engenharia social.
 
  
Sistema operacionais e aparelhos celulares.
 
  
E-mails e SMS – Short Message Service.
 
  
Sites falsos e Antivírus desatualizados.
 
Resposta correta
  
IoT – Internet Of Things – Internet das Coisas e Cloud Computing – Computação em nuvem.
 
 
Pergunta 6
3 / 3 pts
Sobre os malwares, é correto afirmar.
Resposta correta Correto!
  
É qualquer parte de um software que tenha sido codificada com o objetivo de danificar dispositivos, roubar dados e causar danos às pessoas.
 
  
É um conjunto de instruções que descrevem uma tarefa a ser realizada por um computador.
 
  
É um programa de computador concebido para processar dados eletronicamente, facilitando e reduzindo o tempo de execução de uma tarefa pelo usuário.
 
  
É todo programa armazenado em discos ou circuitos integrados de computador, destinado a uso com equipamento audiovisual.
 
  
É um conjunto de componentes lógicos de um computador ou sistema de processamento de dados; programa, rotina ou conjunto de instruções que controlam o funcionamento de um computador; suporte lógico
 
 
Pergunta 7
3 / 3 pts
O emprego de forças geograficamente dispersas está relacionado a:
  
A capacidade de executar operações de coleta de informações conduzidas através da utilização da rede de computadores para reunir dados do alvo ou dos sistemas de informação, adversários automatizados ou das redes de computadores.
 
  
Explorar e defender os sistemas amigos de comando e controle e tentar romper, corromper ou destruir os sistemas de comando e controle do adversário.
 
  
A ações executadas para proteger, monitorizar, analisar, detectar e reagir a atividade não autorizada dentro dos sistemas de informação e redes de computadores.
 
Resposta correta Correto!
  
Plataformas de armas; sensores; e centros de comando e controle interligados por meio de redes de comunicação de alta velocidade; e armas controladas remotamente.
 
  
A ações executadas com a utilização de redes de computadores para romper, negar, degradar, ou destruir a informação residente nos computadores e redes de computadores, ou o próprio computador e as redes.
 
 
Pergunta 8
3 / 3 pts
O Pentest (teste de penetração), também conhecido como teste de intrusão. Ele possui três maneiras de ser realizado. Quais são essas três maneiras:
  
Caixa Verde, Caixa Preta e Caixa Cinza.
 
Resposta correta Correto!
  
Caixa Branca, Caixa Preta e Caixa Cinza.
 
  
Green Box, Black Box e Grey Box.
 
  
Caixa Verde, Caixa Amarela e Caixa Vermelha.
 
  
Caixa Branca, Caixa Preta e Caixa Vermelha.
 
 
Pergunta 9
3 / 3 pts
Programadores avançados que quebram as defesas de um sistema pelo desafio que isso representa, vingança, ou ganho monetário. Este texto é a descrição da ameaça de:
  
Terroristas.
 
Resposta correta Correto!
  
Hackers.
 
  
Alguém de dentro da Organização.
 
  
Controladores de “Botnetwork”.
 
  
Grupos Criminosos.
 
 
Pergunta 10
3 / 3 pts
Sobre o malware conhecido como Botnets, é correto afirmar:
  
Esse tipo de malware finge ser um software legítimo, ou se esconde em um software original que tenha sido violado.
 
  
Ele tende a agir discretamente e criar “portas dos fundos” em sua segurança para permitir a entrada de outros malwares.
 
  
São softwares agressivos de publicidade que podem minar sua segurança apenas para exibir anúncios.
 
Resposta correta Correto!
  
São conhecidas como rede de robôs ou zumbis. Formam redes de computadores infectados por um malware de acesso remoto que ficam aguardando uma ordem para atacar um alvo.
 
  
Uma vez ativados, eles permitem que os criminosos o espionem, roubarem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.

Continue navegando