Buscar

Seguranca no ambiente web - QUESTIONÁRIO UNIDADE II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64304951_1&course_id=_138213_1&content_id=_1782727_1&retur… 1/5
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE II
SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20211 CONTEÚDO
Usuário erick.melo5 @aluno.unip.br
Curso SEGURANÇA NO AMBIENTE WEB
Teste QUESTIONÁRIO UNIDADE II
Iniciado 31/05/21 19:11
Enviado 31/05/21 19:13
Status Completada
Resultado da
tentativa
2,25 em 2,5 pontos  
Tempo decorrido 1 minuto
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
No modelo de ameaças Stride, qual a propriedade desejada com a letra T?
Integridade.
Autenticidade.
Integridade.
Não repúdio.
Autorização.
Disponibilidade.
Resposta: B 
Comentário: no modelo Stride, a letra T representa manipulação ou
Tampering e a propriedade desejada é a integridade.
Pergunta 2
Resposta Selecionada: d. 
Respostas: a. 
O que ocorre em um computador quando os dados ultrapassam os limites de um bu�er?
Saturação de bu�er.
Uma inserção de SQL.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138213_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138213_1&content_id=_1769401_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64304951_1&course_id=_138213_1&content_id=_1782727_1&retur… 2/5
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Uma exceção do sistema.
Script entre sites.
Saturação de bu�er.
APIs desprotegidas.
Resposta: D 
Comentário: uma saturação do bu�er ocorre ao alterar os dados além das
fronteiras de um bu�er e pode levar a uma falha no sistema, comprometimento
de dados ou causar escalonamento de privilégios.
Pergunta 3
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Quais opções são táticas usadas por um engenheiro social para obter informações pessoais
de um alvo sem suspeitas?
Intimidação e urgência.
Intimidação e urgência.
Integridade e con�ança.
Familiaridade e honestidade.
Autoridade e compaixão.
Urgência e honestidade.
Resposta: A 
Comentário: táticas de engenharia social incluem o seguinte: 
• Autoridade. 
• Intimidação. 
• Consenso/prova social de endereços. 
• Urgência. 
• Familiaridade/preferência. 
• Con�ança.
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
Qual é o nome dado a um programa ou código de programa que ignora a autenticação
normal?
Backdoor.
Backdoor.
Keylogger.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64304951_1&course_id=_138213_1&content_id=_1782727_1&retur… 3/5
c. 
d. 
e. 
Feedback
da
resposta:
Antivírus.
Scam.
Defacement.
Resposta: A 
Comentário: um backdoor é um programa ou código de programa
implementado por um criminoso para ignorar a autenticação normal que é
usada para acessar um sistema.
Pergunta 5
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
Nmap.
Nmap.
Whois.
Zumbi.
Ping.
Tracert.
Resposta: A 
Comentário: Network mapper ou Nmap é um software livre, no qual é possível
realizar o download do programa, bem como de seu código-fonte, sendo
possível alterá-lo conforme as necessidades do desenvolvedor. O software foi
inicialmente desenvolvido pelo especialista em segurança Gordon Lyon, que se
autoproclamou como hacker Fyodor.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Qual o nome da técnica de uso de um e-mail fraudulento genérico que parece ter sido
enviado por uma fonte legítima? O e-mail engana as pessoas e faz com que elas instalem o
malware ou compartilhem informações con�denciais.
Phising.
Defacement.
Phising.
Smishing.
Hoax.
0,25 em 0,25 pontos
0 em 0,25 pontos
31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64304951_1&course_id=_138213_1&content_id=_1782727_1&retur… 4/5
e. Phishing.
Pergunta 7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para
convencer um alvo a visitar um site da web?
Smishing.
Spam.
Shoulder sur�ng.
Smishing.
Hoax.
Backdoor.
Resposta: C 
Comentário: smishing também é conhecido como phishing SMS e é usado para
enviar mensagens de texto enganosas para fazer com que um usuário ligue
para um número de telefone ou acesse um site especí�co.
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de
um usuário?
Injeção de SQL.
Script entre sites.
Injeção de SQL.
Injeção de XML.
Estouro de bu�er.
Controles Active X.
Resposta: B 
Comentário: um criminoso pode inserir uma declaração de SQL mal-
intencionada em um campo de entrada em um site em que o sistema não �ltra
a entrada do usuário corretamente.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64304951_1&course_id=_138213_1&content_id=_1782727_1&retur… 5/5
Segunda-feira, 31 de Maio de 2021 19h13min08s GMT-03:00
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Um criminoso usa um software para obter informações sobre o computador de um usuário.
Qual é o nome desse tipo de software?
Spyware.
Phishing.
Spyware.
Adware.
Antivírus.
Keylogger.
Resposta: B 
Comentário: spyware é um software que rastreia a atividade de um usuário
e obtém informações sobre ele.
Pergunta 10
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é
o analisador de protocolo de rede mais difundido no mundo?
Sni�ers.
Antivírus.
Antimalware.
Port scanners.
Sni�ers.
Keyloggers.
Resposta: D 
Comentário: o Wireshark é sni�er ou um analisador de protocolo de rede é
amplamente utilizado por todo mundo. Por meio dele, é possível levantar os
acontecimentos na rede de forma detalhada por equipamento.
← OK
0,25 em 0,25 pontos
0,25 em 0,25 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769401_1&course_id=_138213_1&nolaunch_after_review=true');

Outros materiais