Buscar

QUESTIONÁRIO UNIDADE I SEGURANÇA NO AMBIENTE WEB - UNIP EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE I
SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20211 CONTEÚDO
Usuário alan.divieso @aluno.unip.br
Curso SEGURANÇA NO AMBIENTE WEB
Teste QUESTIONÁRIO UNIDADE I
Iniciado 11/06/21 21:07
Enviado 11/06/21 21:18
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 11 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas
incorretamente
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
 Em relação aos custos anuais de segurança, considere as seguintes a�rmações: 
  
I. O custo do cibercrime global inclui somente as perdas de crimes �nanceiros e fraudes on-line. 
II. O valor do custo anual de segurança global é superior a US$ 400 bilhões. 
III.  Um ataque virtual compromete a reputação de uma empresa. 
  
É correto o que se a�rma em:
II e III, apenas
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas
III, apenas.
Resposta: D 
Comentário: A a�rmação I está incorreta, pois o custo do cibercrime também deve
incluir o desenvolvimento de hardware e de software para rede segura, pagamento
de reembolsos de ataques cibernéticos, entre outros. A a�rmação II está correta,
pois segundo o relatório da McAfee de 2018, o custo anual de segurança na internet
estava entre US$ 445 bilhões e US$ 600 bilhões. A a�rmação III está correta, pois
ataques virtuais podem inclusive impactar o valor das ações de uma empresa.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138213_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138213_1&content_id=_1769401_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Pergunta 2
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A disponibilidade é uma característica crítica para sistemas de internet. 
Considere as seguintes a�rmações: 
  
I. O ataque Denial of Service (DoS) compromete a disponibilidade. 
II. Existem paralisações intencionais para um sistema de internet. 
III.  As paralisações não intencionais ocorrem somente por ataque cibernético.   
  
É correto o que se a�rma em:
I e II, apenas.
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas
III, apenas.
Resposta: B 
Comentário: A a�rmação I está correta, pois o ataque de negação de serviço
impacta diretamente a disponibilidade do sistema. A a�rmação II está correta, pois
atualizações e correção ou patches de sistema operacional dos servidores são
alguns exemplos de paradas programadas de um sistema na web. A a�rmação III
está incorreta, pois também existem falhas técnicas e erros humanos que podem
causar paralisações não intencionais.
Pergunta 3
Resposta
Selecionada:
e.
Respostas: a.
b.
c. 
d.
e.
As ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de
segurança externas. Assinale a alternativa com o motivo dessa a�rmação.
Usuários internos possuem acesso direto aos dispositivos de
infraestrutura.
Usuários internos podem acessar os dados corporativos sem autenticação.
Usuário internos devem respeitar a política de segurança de informação da
empresa.
Usuários internos possuem melhor habilidade de hacking.
Usuários internos podem acessar os dispositivos de infraestrutura pela
internet.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Feedback
da
resposta:
Usuários internos possuem acesso direto aos dispositivos de
infraestrutura.
Resposta: E 
Comentário: Ameaças internas têm o potencial de causar maior dano que as
ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus
dispositivos de infraestrutura. Usuários internos não podem ter melhor habilidade
para hacking do que os invasores externos. Ambos usuários internos e externos
podem acessar os dispositivos de rede pela internet. Uma implementação de
segurança bem projetada deve exigir autenticação, antes que os dados corporativos
sejam acessados, independentemente de se a solicitação de acesso vier do
campus corporativo ou da rede externa.
Pergunta 4
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Considere as seguintes a�rmações: 
  
I. Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização ou
gerenciamento das instalações de comunicação. 
II. Um ataque de disfarce ou masquerading é um ataque ativo. 
III.  Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual existe
um acesso não autorizado da informação. 
  
É correto o que se a�rma em:
I e II, apenas.
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
III, apenas.
Resposta: B 
Comentário: A a�rmação I está correta, pois corresponde a um ataque Deny of
Service (DoS). A a�rmação II está correta, pois o disfarce é um ataque ativo. A
a�rmação III está incorreta, pois no ataque de análise de tráfego, as informações
estão protegidas, de forma que o oponente não irá conseguir extrair as
informações, mesmo se capturar a mensagem.
Pergunta 5
Resposta
Selecionada:
a.
Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat?
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Respostas: a.
b.
c.
d.
e. 
Feedback
da
resposta:
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de
segurança desses sistemas.
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de
segurança desses sistemas.
Estudar os sistemas operacionais de várias plataformas para desenvolver um
novo sistema.
Ajustar com precisão os dispositivos de rede para melhorar o desempenho e
a e�ciência.
Invadir os sistemas de uma organização para se apropriar de informações
con�denciais.
Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.
Resposta: A 
Comentário: Os invasores white hats (“do bem”) invadem redes ou sistemas de
computadores para descobrir fraquezas, a �m de melhorar a segurança desses
sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa.
Todos os resultados são relatados de volta ao proprietário ou à empresa.
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Neste tipo de ataque, uma entidade �nge ser outra entidade, visando permitir ao atacante a
execução de ações em nome desta entidade. Assinale o tipo de ataque correspondente.
Masquerading.
Denial of Service.
Ransomware.
Análise de Tráfego.
Bisbilhotagem.
Masquerading.
Resposta: E 
Comentário: No caso de um disfarce ou masquerading, uma entidade �nge ser
outra entidade, visando permitir ao atacante a execução de ações em nome desta
entidade.
Pergunta 7
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Qual é o nome do grupo responsável por tratar os incidentes de segurança na internet no Brasil?
CERT.br.
CERT.br.
Casa Civil.
ABNT.br.
Abranet.
IEEE.
Resposta: A 
Comentário: O CERT.br é o grupo de resposta a incidentes de segurança para a
internet no Brasil e é mantido pelo Comitê Gestor da Internet no Brasil.
Pergunta 8
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Qual é um sinônimo para con�dencialidade da informação?
Privacidade.
Autenticação.
Disponibilidade.
Privacidade.
Con�abilidade.
Precisão.
Resposta: C 
Comentário: A con�dencialidade da informaçãotambém é conhecida como
privacidade de informação. Precisão, consistência e con�abilidade descrevem a
integridade dos dados.
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Qual método é utilizado para veri�car a integridade dos dados?
Entrada repetida.
Criptogra�a.
Entrada repetida.
Redundância.
Back-up.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Sexta-feira, 11 de Junho de 2021 21h18min48s GMT-03:00
e. 
Feedback
da
resposta:
Autenticação.
Resposta: B 
Comentário: Um valor da soma de veri�cação de um bloco de dados é calculado e
transmitido com os dados. Depois do recebimento dos dados, o hash da soma de
veri�cação é executado novamente. O valor calculado é comparado com o valor
transmitido para veri�car a integridade dos dados.
Pergunta 10
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a
alternativa com a de�nição correta para esse termo.
É um con�ito baseado na internet que envolve a penetração das redes e
sistemas de computadores de outras nações.
É uma série de equipamentos de proteção individual, desenvolvida para os
soldados envolvidos em guerra nuclear.
É o software de simulação para pilotos da Força Aérea, permitindo o
treinamento em um cenário de guerra simulada.
Guerra cibernética é um ataque realizado por um grupo de hackers
inexperientes.
É uma competição do tipo HACKTHON entre hackers de diferentes países do
mundo.
É um con�ito baseado na internet que envolve a penetração das redes e
sistemas de computadores de outras nações.
Resposta: E 
Comentário: Guerra cibernética é o con�ito baseado na internet que envolve a
penetração das redes e sistemas informáticos de outras nações.
Hackers organizados normalmente estão envolvidos nesse ataque.
← OK
0,25 em 0,25 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769401_1&course_id=_138213_1&nolaunch_after_review=true');

Continue navegando