Baixe o app para aproveitar ainda mais
Prévia do material em texto
Seu Progresso: 100 % Prova Eletrônica Entrega 25 abr em 23:59 Pontos 30 Perguntas 10 Disponível 16 mar em 0:00 - 25 abr em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 13 minutos 27 de 30 Pontuação desta tentativa: 27 de 30 Enviado 15 abr em 23:28 Esta tentativa levou 13 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 No seu uso mais comum e livre, designa, vagamente, algum tipo de ataque ou represália, intrusão ilícita numa rede e/ou https://dombosco.instructure.com/courses/4304/quizzes/15977/history?version=1 https://dombosco.instructure.com/courses/4304/quizzes/15977/take?user_id=37871 computador ou uma situação de espionagem que ocorre usando meios informáticos. Tais situações poderão surgir, ou não, ligadas a conflitos políticos e/ou militares no mundo real, ou seja, ocorrer em paralelo com uma conflitualidade física ou de forma totalmente autônoma. Este texto está descrevendo um dos conceitos de: Ciberataque. Engenharia Social. Ciberguerra. Correto!Correto! Vírus. Malware. 3 / 3 ptsPergunta 2 Sobre o Pentest Caixa Preta ou Black Box, é incorreto afirmar. Dadas as suas características, sem grande mapeamento de informações, ele atuará de forma extremamente similar à de cibercriminosos. É quase como um teste às cegas, pois segue a premissa de não possuir grande quantidade de informação disponível sobre a corporação. Embora seja direcionado, pois atingirá a empresa contratante e descobrirá as vulnerabilidades dela. Este teste é o mais próximo de seguir as características de um ataque externo É o Pentest mais completo. Correto!Correto! É realizado por um profissional conhecido também como hacker ético. 3 / 3 ptsPergunta 3 A cibersegurança é o conjunto de políticas, processos e ferramentas de hardware e software. No que se refere a informação, a cibersegurança está incumbida em proteger a: Privacidade, disponibilidade e integridade. Correto!Correto! Consistência, disponibilidade e tolerância a falhas. Privacidade, consistência e tolerância a partição. Consistência, persistência e integridade. Armazenamento, disponibilidade e integridade. 3 / 3 ptsPergunta 4 Sobre o malware conhecido como Ransomware, é correto afirmar: Ele tende a agir discretamente e criar “portas dos fundos” em sua segurança para permitir a entrada de outros malwares. Uma vez ativados, eles permitem que os criminosos o espionem, roubarem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo. Este tipo de malware costuma travar computadores e arquivos, ameaçando apagar tudo caso não receba um resgate. Correto!Correto! Esse tipo de malware finge ser um software legítimo, ou se esconde em um software original que tenha sido violado. Não se propaga sozinho, vem escondido em: E-mails, arquivos de músicas, entre outros arquivos. 3 / 3 ptsPergunta 5 Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo. I. A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente. II. Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente. III. O algoritmo de criptografia transforma o texto claro em um texto cifrado. IV. O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia. Estão corretas, apenas: I e II. II, III e IV. II e IV. II e III. Correto!Correto! I e III. 0 / 3 ptsPergunta 6 Utilizam a “Rede” para controlar remotamente os sistemas comprometidos e coordenar outras ações como roubo de dados pessoais, bancários e outros, enviar “lixo eletrônico” ou instalar software malicioso. Muitos desses serviços são posteriormente negociados no submundo. Este texto é a descrição da ameaça de: Terroristas. Alguém de dentro da Organização. Controladores de “Botnetwork”. esposta corretaesposta correta Grupos Criminosos. Hackers. ocê respondeuocê respondeu 3 / 3 ptsPergunta 7 E-CPF, Nf-e, E-CNPJ em relação a segurança digital são considerados: Certificados digitais. Correto!Correto! Documentos digitais. Certificados digitais apenas para pessoa jurídica. Apenas documentos. Certificados digitais apenas para pessoa jurídica. 3 / 3 ptsPergunta 8 É a principal fonte de crime por computador. Não necessitam de grandes conhecimentos de intrusão, pois têm acesso fácil privilegiado, podendo danificar os sistemas ou roubar dados. Inclui também empresas contratadas e empregados que sem intenção introduzem software malicioso no sistema. Este texto é a descrição da ameaça de: Alguém de dentro da Organização. Correto!Correto! Terroristas. Controladores de “Botnetwork”. Grupos Criminosos. Hackers. 3 / 3 ptsPergunta 9 Uma forma de impedir que usuários façam alguma operação mal intencionada em um banco de dados pode ser a implementação de: Redundância da base de dados. Uma senha forte. Tempo de acesso a base de dados. Privilégios de acesso a base de dados. Correto!Correto! Backup da base de dados. 3 / 3 ptsPergunta 10 Um método de ataque que nega o acesso a utilizadores legítimos, pela sobrecarga de mensagens enviadas para o computador alvo. Na prática o sistema fica bloqueado. Pode ser feito a partir de apenas uma fonte ou a partir de vários computadores, numa ação coordenada. Este texto está descrevendo um método conhecido como: Negação de Serviço. Correto!Correto! Worm. Sniffer. Phishing. Vírus. Pontuação do teste: 27 de 30
Compartilhar