Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE I SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20211 CONTEÚDO Usuário alan.divieso @aluno.unip.br Curso SEGURANÇA NO AMBIENTE WEB Teste QUESTIONÁRIO UNIDADE I Iniciado 11/06/21 21:07 Enviado 11/06/21 21:18 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 11 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Em relação aos custos anuais de segurança, considere as seguintes a�rmações: I. O custo do cibercrime global inclui somente as perdas de crimes �nanceiros e fraudes on-line. II. O valor do custo anual de segurança global é superior a US$ 400 bilhões. III. Um ataque virtual compromete a reputação de uma empresa. É correto o que se a�rma em: II e III, apenas I, II e III. I e II, apenas. I e III, apenas. II e III, apenas III, apenas. Resposta: D Comentário: A a�rmação I está incorreta, pois o custo do cibercrime também deve incluir o desenvolvimento de hardware e de software para rede segura, pagamento de reembolsos de ataques cibernéticos, entre outros. A a�rmação II está correta, pois segundo o relatório da McAfee de 2018, o custo anual de segurança na internet estava entre US$ 445 bilhões e US$ 600 bilhões. A a�rmação III está correta, pois ataques virtuais podem inclusive impactar o valor das ações de uma empresa. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138213_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138213_1&content_id=_1769401_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout Pergunta 2 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: A disponibilidade é uma característica crítica para sistemas de internet. Considere as seguintes a�rmações: I. O ataque Denial of Service (DoS) compromete a disponibilidade. II. Existem paralisações intencionais para um sistema de internet. III. As paralisações não intencionais ocorrem somente por ataque cibernético. É correto o que se a�rma em: I e II, apenas. I, II e III. I e II, apenas. I e III, apenas. II e III, apenas III, apenas. Resposta: B Comentário: A a�rmação I está correta, pois o ataque de negação de serviço impacta diretamente a disponibilidade do sistema. A a�rmação II está correta, pois atualizações e correção ou patches de sistema operacional dos servidores são alguns exemplos de paradas programadas de um sistema na web. A a�rmação III está incorreta, pois também existem falhas técnicas e erros humanos que podem causar paralisações não intencionais. Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. As ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas. Assinale a alternativa com o motivo dessa a�rmação. Usuários internos possuem acesso direto aos dispositivos de infraestrutura. Usuários internos podem acessar os dados corporativos sem autenticação. Usuário internos devem respeitar a política de segurança de informação da empresa. Usuários internos possuem melhor habilidade de hacking. Usuários internos podem acessar os dispositivos de infraestrutura pela internet. 0,25 em 0,25 pontos 0,25 em 0,25 pontos Feedback da resposta: Usuários internos possuem acesso direto aos dispositivos de infraestrutura. Resposta: E Comentário: Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Usuários internos não podem ter melhor habilidade para hacking do que os invasores externos. Ambos usuários internos e externos podem acessar os dispositivos de rede pela internet. Uma implementação de segurança bem projetada deve exigir autenticação, antes que os dados corporativos sejam acessados, independentemente de se a solicitação de acesso vier do campus corporativo ou da rede externa. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Considere as seguintes a�rmações: I. Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização ou gerenciamento das instalações de comunicação. II. Um ataque de disfarce ou masquerading é um ataque ativo. III. Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual existe um acesso não autorizado da informação. É correto o que se a�rma em: I e II, apenas. I, II e III. I e II, apenas. I e III, apenas. II e III, apenas. III, apenas. Resposta: B Comentário: A a�rmação I está correta, pois corresponde a um ataque Deny of Service (DoS). A a�rmação II está correta, pois o disfarce é um ataque ativo. A a�rmação III está incorreta, pois no ataque de análise de tráfego, as informações estão protegidas, de forma que o oponente não irá conseguir extrair as informações, mesmo se capturar a mensagem. Pergunta 5 Resposta Selecionada: a. Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat? 0,25 em 0,25 pontos 0,25 em 0,25 pontos Respostas: a. b. c. d. e. Feedback da resposta: Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas. Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas. Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema. Ajustar com precisão os dispositivos de rede para melhorar o desempenho e a e�ciência. Invadir os sistemas de uma organização para se apropriar de informações con�denciais. Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal. Resposta: A Comentário: Os invasores white hats (“do bem”) invadem redes ou sistemas de computadores para descobrir fraquezas, a �m de melhorar a segurança desses sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa. Todos os resultados são relatados de volta ao proprietário ou à empresa. Pergunta 6 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Neste tipo de ataque, uma entidade �nge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade. Assinale o tipo de ataque correspondente. Masquerading. Denial of Service. Ransomware. Análise de Tráfego. Bisbilhotagem. Masquerading. Resposta: E Comentário: No caso de um disfarce ou masquerading, uma entidade �nge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade. Pergunta 7 0,25 em 0,25 pontos 0,25 em 0,25 pontos Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Qual é o nome do grupo responsável por tratar os incidentes de segurança na internet no Brasil? CERT.br. CERT.br. Casa Civil. ABNT.br. Abranet. IEEE. Resposta: A Comentário: O CERT.br é o grupo de resposta a incidentes de segurança para a internet no Brasil e é mantido pelo Comitê Gestor da Internet no Brasil. Pergunta 8 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Qual é um sinônimo para con�dencialidade da informação? Privacidade. Autenticação. Disponibilidade. Privacidade. Con�abilidade. Precisão. Resposta: C Comentário: A con�dencialidade da informaçãotambém é conhecida como privacidade de informação. Precisão, consistência e con�abilidade descrevem a integridade dos dados. Pergunta 9 Resposta Selecionada: b. Respostas: a. b. c. d. Qual método é utilizado para veri�car a integridade dos dados? Entrada repetida. Criptogra�a. Entrada repetida. Redundância. Back-up. 0,25 em 0,25 pontos 0,25 em 0,25 pontos Sexta-feira, 11 de Junho de 2021 21h18min48s GMT-03:00 e. Feedback da resposta: Autenticação. Resposta: B Comentário: Um valor da soma de veri�cação de um bloco de dados é calculado e transmitido com os dados. Depois do recebimento dos dados, o hash da soma de veri�cação é executado novamente. O valor calculado é comparado com o valor transmitido para veri�car a integridade dos dados. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a alternativa com a de�nição correta para esse termo. É um con�ito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações. É uma série de equipamentos de proteção individual, desenvolvida para os soldados envolvidos em guerra nuclear. É o software de simulação para pilotos da Força Aérea, permitindo o treinamento em um cenário de guerra simulada. Guerra cibernética é um ataque realizado por um grupo de hackers inexperientes. É uma competição do tipo HACKTHON entre hackers de diferentes países do mundo. É um con�ito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações. Resposta: E Comentário: Guerra cibernética é o con�ito baseado na internet que envolve a penetração das redes e sistemas informáticos de outras nações. Hackers organizados normalmente estão envolvidos nesse ataque. ← OK 0,25 em 0,25 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769401_1&course_id=_138213_1&nolaunch_after_review=true');
Compartilhar