Baixe o app para aproveitar ainda mais
Prévia do material em texto
31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64304951_1&course_id=_138213_1&content_id=_1782727_1&retur… 1/5 Revisar envio do teste: QUESTIONÁRIO UNIDADE II SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20211 CONTEÚDO Usuário erick.melo5 @aluno.unip.br Curso SEGURANÇA NO AMBIENTE WEB Teste QUESTIONÁRIO UNIDADE II Iniciado 31/05/21 19:11 Enviado 31/05/21 19:13 Status Completada Resultado da tentativa 2,25 em 2,5 pontos Tempo decorrido 1 minuto Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: No modelo de ameaças Stride, qual a propriedade desejada com a letra T? Integridade. Autenticidade. Integridade. Não repúdio. Autorização. Disponibilidade. Resposta: B Comentário: no modelo Stride, a letra T representa manipulação ou Tampering e a propriedade desejada é a integridade. Pergunta 2 Resposta Selecionada: d. Respostas: a. O que ocorre em um computador quando os dados ultrapassam os limites de um bu�er? Saturação de bu�er. Uma inserção de SQL. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138213_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138213_1&content_id=_1769401_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64304951_1&course_id=_138213_1&content_id=_1782727_1&retur… 2/5 b. c. d. e. Feedback da resposta: Uma exceção do sistema. Script entre sites. Saturação de bu�er. APIs desprotegidas. Resposta: D Comentário: uma saturação do bu�er ocorre ao alterar os dados além das fronteiras de um bu�er e pode levar a uma falha no sistema, comprometimento de dados ou causar escalonamento de privilégios. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Quais opções são táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? Intimidação e urgência. Intimidação e urgência. Integridade e con�ança. Familiaridade e honestidade. Autoridade e compaixão. Urgência e honestidade. Resposta: A Comentário: táticas de engenharia social incluem o seguinte: • Autoridade. • Intimidação. • Consenso/prova social de endereços. • Urgência. • Familiaridade/preferência. • Con�ança. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal? Backdoor. Backdoor. Keylogger. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64304951_1&course_id=_138213_1&content_id=_1782727_1&retur… 3/5 c. d. e. Feedback da resposta: Antivírus. Scam. Defacement. Resposta: A Comentário: um backdoor é um programa ou código de programa implementado por um criminoso para ignorar a autenticação normal que é usada para acessar um sistema. Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede? Nmap. Nmap. Whois. Zumbi. Ping. Tracert. Resposta: A Comentário: Network mapper ou Nmap é um software livre, no qual é possível realizar o download do programa, bem como de seu código-fonte, sendo possível alterá-lo conforme as necessidades do desenvolvedor. O software foi inicialmente desenvolvido pelo especialista em segurança Gordon Lyon, que se autoproclamou como hacker Fyodor. Pergunta 6 Resposta Selecionada: b. Respostas: a. b. c. d. Qual o nome da técnica de uso de um e-mail fraudulento genérico que parece ter sido enviado por uma fonte legítima? O e-mail engana as pessoas e faz com que elas instalem o malware ou compartilhem informações con�denciais. Phising. Defacement. Phising. Smishing. Hoax. 0,25 em 0,25 pontos 0 em 0,25 pontos 31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64304951_1&course_id=_138213_1&content_id=_1782727_1&retur… 4/5 e. Phishing. Pergunta 7 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da web? Smishing. Spam. Shoulder sur�ng. Smishing. Hoax. Backdoor. Resposta: C Comentário: smishing também é conhecido como phishing SMS e é usado para enviar mensagens de texto enganosas para fazer com que um usuário ligue para um número de telefone ou acesse um site especí�co. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário? Injeção de SQL. Script entre sites. Injeção de SQL. Injeção de XML. Estouro de bu�er. Controles Active X. Resposta: B Comentário: um criminoso pode inserir uma declaração de SQL mal- intencionada em um campo de entrada em um site em que o sistema não �ltra a entrada do usuário corretamente. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64304951_1&course_id=_138213_1&content_id=_1782727_1&retur… 5/5 Segunda-feira, 31 de Maio de 2021 19h13min08s GMT-03:00 Pergunta 9 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software? Spyware. Phishing. Spyware. Adware. Antivírus. Keylogger. Resposta: B Comentário: spyware é um software que rastreia a atividade de um usuário e obtém informações sobre ele. Pergunta 10 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o analisador de protocolo de rede mais difundido no mundo? Sni�ers. Antivírus. Antimalware. Port scanners. Sni�ers. Keyloggers. Resposta: D Comentário: o Wireshark é sni�er ou um analisador de protocolo de rede é amplamente utilizado por todo mundo. Por meio dele, é possível levantar os acontecimentos na rede de forma detalhada por equipamento. ← OK 0,25 em 0,25 pontos 0,25 em 0,25 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769401_1&course_id=_138213_1&nolaunch_after_review=true');
Compartilhar