Buscar

Prova Eletrônica_ Segurança Cibernética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Seu Progresso: 100 %
Prova Eletrônica
Entrega 25 abr em 23:59 Pontos 30 Perguntas 10
Disponível 16 mar em 0:00 - 25 abr em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 13 minutos 27 de 30
Pontuação desta tentativa: 27 de 30
Enviado 15 abr em 23:28
Esta tentativa levou 13 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
No seu uso mais comum e livre, designa,
vagamente, algum tipo de ataque ou
represália, intrusão ilícita numa rede e/ou
https://dombosco.instructure.com/courses/4304/quizzes/15977/history?version=1
https://dombosco.instructure.com/courses/4304/quizzes/15977/take?user_id=37871
computador ou uma situação de espionagem
que ocorre usando meios informáticos. Tais
situações poderão surgir, ou não, ligadas a
conflitos políticos e/ou militares no mundo real,
ou seja, ocorrer em paralelo com uma
conflitualidade física ou de forma totalmente
autônoma. Este texto está descrevendo um
dos conceitos de:
 Ciberataque. 
 Engenharia Social. 
 Ciberguerra. Correto!Correto!
 Vírus. 
 Malware. 
3 / 3 ptsPergunta 2
Sobre o Pentest Caixa Preta ou Black Box, é
incorreto afirmar.
 
Dadas as suas características, sem grande mapeamento de
informações, ele atuará de forma extremamente similar à de
cibercriminosos.
 
É quase como um teste às cegas, pois segue a premissa de não
possuir grande quantidade de informação disponível sobre a
corporação.
 
Embora seja direcionado, pois atingirá a empresa contratante e
descobrirá as vulnerabilidades dela. Este teste é o mais próximo de
seguir as características de um ataque externo
 É o Pentest mais completo. Correto!Correto!
 
É realizado por um profissional conhecido também como hacker ético. 
3 / 3 ptsPergunta 3
A cibersegurança é o conjunto de políticas,
processos e ferramentas de hardware e
software. No que se refere a informação, a
cibersegurança está incumbida em proteger a:
 Privacidade, disponibilidade e integridade. Correto!Correto!
 Consistência, disponibilidade e tolerância a falhas. 
 Privacidade, consistência e tolerância a partição. 
 Consistência, persistência e integridade. 
 Armazenamento, disponibilidade e integridade. 
3 / 3 ptsPergunta 4
Sobre o malware conhecido como
Ransomware, é correto afirmar:
 
Ele tende a agir discretamente e criar “portas dos fundos” em sua
segurança para permitir a entrada de outros malwares.
 
Uma vez ativados, eles permitem que os criminosos o espionem,
roubarem seus dados confidenciais e obtenham acesso ao seu sistema
pela porta de fundo.
 
Este tipo de malware costuma travar computadores e arquivos,
ameaçando apagar tudo caso não receba um resgate.
Correto!Correto!
 
Esse tipo de malware finge ser um software legítimo, ou se esconde
em um software original que tenha sido violado.
 
Não se propaga sozinho, vem escondido em: E-mails, arquivos de
músicas, entre outros arquivos.
3 / 3 ptsPergunta 5
Quanto aos conceitos básicos sobre
criptografia, analise as afirmações abaixo.
 
I. A criptografia de chave assimétrica consiste
na criptografia de dados com uma chave
privada e na decriptografia desses dados com
a chave pública correspondente.
II. Assinatura digital consiste na criptografia de
dados com uma chave privada e na
decriptografia desses dados com a chave
pública correspondente.
III. O algoritmo de criptografia transforma o
texto claro em um texto cifrado.
IV. O texto cifrado é a mensagem de dados
legíveis que é usada como informação de
entrada para o algoritmo de criptografia.
 
Estão corretas, apenas:
 
 I e II. 
 II, III e IV. 
 II e IV. 
 II e III. Correto!Correto!
 I e III. 
0 / 3 ptsPergunta 6
Utilizam a “Rede” para controlar remotamente
os sistemas comprometidos e coordenar outras
ações como roubo de dados pessoais,
bancários e outros, enviar “lixo eletrônico” ou
instalar software malicioso. Muitos desses
serviços são posteriormente negociados no
submundo. Este texto é a descrição da
ameaça de:
 Terroristas. 
 Alguém de dentro da Organização. 
 Controladores de “Botnetwork”. esposta corretaesposta correta
 Grupos Criminosos. 
 Hackers. ocê respondeuocê respondeu
3 / 3 ptsPergunta 7
E-CPF, Nf-e, E-CNPJ em relação a segurança
digital são considerados:
 Certificados digitais. Correto!Correto!
 Documentos digitais. 
 Certificados digitais apenas para pessoa jurídica. 
 Apenas documentos. 
 Certificados digitais apenas para pessoa jurídica. 
3 / 3 ptsPergunta 8
É a principal fonte de crime por computador.
Não necessitam de grandes conhecimentos de
intrusão, pois têm acesso fácil privilegiado,
podendo danificar os sistemas ou roubar
dados. Inclui também empresas contratadas e
empregados que sem intenção introduzem
software malicioso no sistema. Este texto é a
descrição da ameaça de:
 Alguém de dentro da Organização. Correto!Correto!
 Terroristas. 
 Controladores de “Botnetwork”. 
 Grupos Criminosos. 
 Hackers. 
3 / 3 ptsPergunta 9
Uma forma de impedir que usuários façam
alguma operação mal intencionada em um
banco de dados pode ser a implementação de:
 Redundância da base de dados. 
 Uma senha forte. 
 Tempo de acesso a base de dados. 
 Privilégios de acesso a base de dados. Correto!Correto!
 Backup da base de dados. 
3 / 3 ptsPergunta 10
Um método de ataque que nega o acesso a
utilizadores legítimos, pela sobrecarga de
mensagens enviadas para o computador alvo.
Na prática o sistema fica bloqueado. Pode ser
feito a partir de apenas uma fonte ou a partir
de vários computadores, numa ação
coordenada. Este texto está descrevendo um
método conhecido como:
 Negação de Serviço. Correto!Correto!
 Worm. 
 Sniffer. 
 Phishing. 
 Vírus. 
Pontuação do teste: 27 de 30

Continue navegando