Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário Curso SEGURANÇA NO AMBIENTE WEB Teste QUESTIONÁRIO UNIDADE I Iniciado Enviado Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 4 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente · Pergunta 1 0,25 em 0,25 pontos Em relação aos custos anuais de segurança, considere as seguintes afirmações: I. O custo do cibercrime global inclui somente as perdas de crimes financeiros e fraudes on-line. II. O valor do custo anual de segurança global é superior a US$ 400 bilhões. III. Um ataque virtual compromete a reputação de uma empresa. É correto o que se afirma em: Resposta Selecionada: d. II e III, apenas Respostas: a. I, II e III. b. I e II, apenas. c. I e III, apenas. d. II e III, apenas e. III, apenas. Feedback da resposta: Resposta: D Comentário: A afirmação I está incorreta, pois o custo do cibercrime também deve incluir o desenvolvimento de hardware e de software para rede segura, pagamento de reembolsos de ataques cibernéticos, entre outros. A afirmação II está correta, pois segundo o relatório da McAfee de 2018, o custo anual de segurança na internet estava entre US$ 445 bilhões e US$ 600 bilhões. A afirmação III está correta, pois ataques virtuais podem inclusive impactar o valor das ações de uma empresa. · Pergunta 2 0,25 em 0,25 pontos A disponibilidade é uma característica crítica para sistemas de internet. Considere as seguintes afirmações: I. O ataque Denial of Service (DoS) compromete a disponibilidade. II. Existem paralisações intencionais para um sistema de internet. III. As paralisações não intencionais ocorrem somente por ataque cibernético. É correto o que se afirma em: Resposta Selecionada: b. I e II, apenas. Respostas: a. I, II e III. b. I e II, apenas. c. I e III, apenas. d. II e III, apenas e. III, apenas. Feedback da resposta: Resposta: B Comentário: A afirmação I está correta, pois o ataque de negação de serviço impacta diretamente a disponibilidade do sistema. A afirmação II está correta, pois atualizações e correção ou patches de sistema operacional dos servidores são alguns exemplos de paradas programadas de um sistema na web. A afirmação III está incorreta, pois também existem falhas técnicas e erros humanos que podem causar paralisações não intencionais. · Pergunta 3 0,25 em 0,25 pontos As ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas. Assinale a alternativa com o motivo dessa afirmação. Resposta Selecionada: e. Usuários internos possuem acesso direto aos dispositivos de infraestrutura. Respostas: a. Usuários internos podem acessar os dados corporativos sem autenticação. b. Usuário internos devem respeitar a política de segurança de informação da empresa. c. Usuários internos possuem melhor habilidade de hacking. d. Usuários internos podem acessar os dispositivos de infraestrutura pela internet. e. Usuários internos possuem acesso direto aos dispositivos de infraestrutura. Feedback da resposta: Resposta: E Comentário: Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Usuários internos não podem ter melhor habilidade para hacking do que os invasores externos. Ambos usuários internos e externos podem acessar os dispositivos de rede pela internet. Uma implementação de segurança bem projetada deve exigir autenticação, antes que os dados corporativos sejam acessados, independentemente de se a solicitação de acesso vier do campus corporativo ou da rede externa. · Pergunta 4 0,25 em 0,25 pontos Considere as seguintes afirmações: I. Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização ou gerenciamento das instalações de comunicação. II. Um ataque de disfarce ou masquerading é um ataque ativo. III. Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual existe um acesso não autorizado da informação. É correto o que se afirma em: Resposta Selecionada: b. I e II, apenas. Respostas: a. I, II e III. b. I e II, apenas. c. I e III, apenas. d. II e III, apenas. e. III, apenas. Feedback da resposta: Resposta: B Comentário: A afirmação I está correta, pois corresponde a um ataque Deny of Service (DoS). A afirmação II está correta, pois o disfarce é um ataque ativo. A afirmação III está incorreta, pois no ataque de análise de tráfego, as informações estão protegidas, de forma que o oponente não irá conseguir extrair as informações, mesmo se capturar a mensagem. · Pergunta 5 0,25 em 0,25 pontos Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat? Resposta Selecionada: a. Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas. Respostas: a. Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas. b. Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema. c. Ajustar com precisão os dispositivos de rede para melhorar o desempenho e a eficiência. d. Invadir os sistemas de uma organização para se apropriar de informações confidenciais. e. Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal. Feedback da resposta: Resposta: A Comentário: Os invasores white hats (“do bem”) invadem redes ou sistemas de computadores para descobrir fraquezas, a fim de melhorar a segurança desses sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa. Todos os resultados são relatados de volta ao proprietário ou à empresa. · Pergunta 6 0,25 em 0,25 pontos Neste tipo de ataque, uma entidade finge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade. Assinale o tipo de ataque correspondente. Resposta Selecionada: e. Masquerading. Respostas: a. Denial of Service. b. Ransomware. c. Análise de Tráfego. d. Bisbilhotagem. e. Masquerading. Feedback da resposta: Resposta: E Comentário: No caso de um disfarce ou masquerading, uma entidade finge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade. · Pergunta 7 0,25 em 0,25 pontos Qual é o nome do grupo responsável por tratar os incidentes de segurança na internet no Brasil? Resposta Selecionada: a. CERT.br. Respostas: a. CERT.br. b. Casa Civil. c. ABNT.br. d. Abranet. e. IEEE. Feedback da resposta: Resposta: A Comentário: O CERT.br é o grupo de resposta a incidentes de segurança para a internet no Brasil e é mantido pelo Comitê Gestor da Internet no Brasil. · Pergunta 8 0,25 em 0,25 pontos Qual é um sinônimo para confidencialidade da informação? Resposta Selecionada: c. Privacidade. Respostas: a. Autenticação. b. Disponibilidade. c. Privacidade. d. Confiabilidade. e. Precisão. Feedback da resposta: Resposta: C Comentário: A confidencialidade da informação também é conhecida como privacidade de informação. Precisão, consistência e confiabilidade descrevem a integridade dos dados. · Pergunta 9 0,25 em 0,25 pontos Qual método é utilizado para verificar a integridade dos dados? Resposta Selecionada: b. Entrada repetida. Respostas: a. Criptografia. b. Entrada repetida. c. Redundância. d. Back-up. e. Autenticação. Feedback da resposta: Resposta: B Comentário: Um valor da soma de verificação de um bloco de dados é calculado e transmitido com os dados. Depois do recebimento dos dados, o hashda soma de verificação é executado novamente. O valor calculado é comparado com o valor transmitido para verificar a integridade dos dados. · Pergunta 10 0,25 em 0,25 pontos Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a alternativa com a definição correta para esse termo. Resposta Selecionada: e. É um conflito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações. Respostas: a. É uma série de equipamentos de proteção individual, desenvolvida para os soldados envolvidos em guerra nuclear. b. É o software de simulação para pilotos da Força Aérea, permitindo o treinamento em um cenário de guerra simulada. c. Guerra cibernética é um ataque realizado por um grupo de hackers inexperientes. d. É uma competição do tipo HACKTHON entre hackers de diferentes países do mundo. e. É um conflito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações. Feedback da resposta: Resposta: E Comentário: Guerra cibernética é o conflito baseado na internet que envolve a penetração das redes e sistemas informáticos de outras nações. Hackers organizados normalmente estão envolvidos nesse ataque.
Compartilhar