Buscar

QUESTIONÁRIO UNIDADE I UNIP SEGURANCA WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Usuário
	
	Curso
	SEGURANÇA NO AMBIENTE WEB
	Teste
	QUESTIONÁRIO UNIDADE I
	Iniciado
	
	Enviado
	
	Status
	Completada
	Resultado da tentativa
	2,5 em 2,5 pontos  
	Tempo decorrido
	4 minutos
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	 Em relação aos custos anuais de segurança, considere as seguintes afirmações:
 
I. O custo do cibercrime global inclui somente as perdas de crimes financeiros e fraudes on-line.
II. O valor do custo anual de segurança global é superior a US$ 400 bilhões.
III.  Um ataque virtual compromete a reputação de uma empresa.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	d. 
II e III, apenas
	Respostas:
	a. 
I, II e III.
	
	b. 
I e II, apenas.
	
	c. 
I e III, apenas.
	
	d. 
II e III, apenas
	
	e. 
III, apenas.
	Feedback da resposta:
	Resposta: D
Comentário: A afirmação I está incorreta, pois o custo do cibercrime também deve incluir o desenvolvimento de hardware e de software para rede segura, pagamento de reembolsos de ataques cibernéticos, entre outros. A afirmação II está correta, pois segundo o relatório da McAfee de 2018, o custo anual de segurança na internet estava entre US$ 445 bilhões e US$ 600 bilhões. A afirmação III está correta, pois ataques virtuais podem inclusive impactar o valor das ações de uma empresa.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	A disponibilidade é uma característica crítica para sistemas de internet.
Considere as seguintes afirmações:
 
I. O ataque Denial of Service (DoS) compromete a disponibilidade.
II. Existem paralisações intencionais para um sistema de internet.
III.  As paralisações não intencionais ocorrem somente por ataque cibernético.  
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	b. 
I e II, apenas.
	Respostas:
	a. 
I, II e III.
	
	b. 
I e II, apenas.
	
	c. 
I e III, apenas.
	
	d. 
II e III, apenas
	
	e. 
III, apenas.
	Feedback da resposta:
	Resposta: B
Comentário: A afirmação I está correta, pois o ataque de negação de serviço impacta diretamente a disponibilidade do sistema. A afirmação II está correta, pois atualizações e correção ou patches de sistema operacional dos servidores são alguns exemplos de paradas programadas de um sistema na web. A afirmação III está incorreta, pois também existem falhas técnicas e erros humanos que podem causar paralisações não intencionais.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	As ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas. Assinale a alternativa com o motivo dessa afirmação.
	
	
	
	
		Resposta Selecionada:
	e. 
Usuários internos possuem acesso direto aos dispositivos de infraestrutura.
	Respostas:
	a. 
Usuários internos podem acessar os dados corporativos sem autenticação.
	
	b. 
Usuário internos devem respeitar a política de segurança de informação da empresa.
	
	c. 
Usuários internos possuem melhor habilidade de hacking.
	
	d. 
Usuários internos podem acessar os dispositivos de infraestrutura pela internet.
	
	e. 
Usuários internos possuem acesso direto aos dispositivos de infraestrutura.
	Feedback da resposta:
	Resposta: E
Comentário: Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Usuários internos não podem ter melhor habilidade para hacking do que os invasores externos. Ambos usuários internos e externos podem acessar os dispositivos de rede pela internet. Uma implementação de segurança bem projetada deve exigir autenticação, antes que os dados corporativos sejam acessados, independentemente de se a solicitação de acesso vier do campus corporativo ou da rede externa.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Considere as seguintes afirmações:
 
I. Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização ou gerenciamento das instalações de comunicação.
II. Um ataque de disfarce ou masquerading é um ataque ativo.
III.  Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual existe um acesso não autorizado da informação.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	b. 
I e II, apenas.
	Respostas:
	a. 
I, II e III.
	
	b. 
I e II, apenas.
	
	c. 
I e III, apenas.
	
	d. 
II e III, apenas.
	
	e. 
III, apenas.
	Feedback da resposta:
	Resposta: B
Comentário: A afirmação I está correta, pois corresponde a um ataque Deny of Service (DoS). A afirmação II está correta, pois o disfarce é um ataque ativo. A afirmação III está incorreta, pois no ataque de análise de tráfego, as informações estão protegidas, de forma que o oponente não irá conseguir extrair as informações, mesmo se capturar a mensagem.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat?
	
	
	
	
		Resposta Selecionada:
	a. 
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas.
	Respostas:
	a. 
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas.
	
	b. 
Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema.
	
	c. 
Ajustar com precisão os dispositivos de rede para melhorar o desempenho e a eficiência.
	
	d. 
Invadir os sistemas de uma organização para se apropriar de informações confidenciais.
	
	e. 
Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.
	Feedback da resposta:
	Resposta: A
Comentário: Os invasores white hats (“do bem”) invadem redes ou sistemas de computadores para descobrir fraquezas, a fim de melhorar a segurança desses sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa. Todos os resultados são relatados de volta ao proprietário ou à empresa.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Neste tipo de ataque, uma entidade finge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade. Assinale o tipo de ataque correspondente.
	
	
	
	
		Resposta Selecionada:
	e. 
Masquerading.
	Respostas:
	a. 
Denial of Service.
	
	b. 
Ransomware.
	
	c. 
Análise de Tráfego.
	
	d. 
Bisbilhotagem.
	
	e. 
Masquerading.
	Feedback da resposta:
	Resposta: E
Comentário: No caso de um disfarce ou masquerading, uma entidade finge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Qual é o nome do grupo responsável por tratar os incidentes de segurança na internet no Brasil?
	
	
	
	
		Resposta Selecionada:
	a. 
CERT.br.
	Respostas:
	a. 
CERT.br.
	
	b. 
Casa Civil.
	
	c. 
ABNT.br.
	
	d. 
Abranet.
	
	e. 
IEEE.
	Feedback da resposta:
	Resposta: A
Comentário: O CERT.br é o grupo de resposta a incidentes de segurança para a internet no Brasil e é mantido pelo Comitê Gestor da Internet no Brasil.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Qual é um sinônimo para confidencialidade da informação?
	
	
	
	
		Resposta Selecionada:
	c. 
Privacidade.
	Respostas:
	a. 
Autenticação.
	
	b. 
Disponibilidade.
	
	c. 
Privacidade.
	
	d. 
Confiabilidade.
	
	e. 
Precisão.
	Feedback da resposta:
	Resposta: C
Comentário: A confidencialidade da informação também é conhecida como privacidade de informação. Precisão, consistência e confiabilidade descrevem a integridade dos dados.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Qual método é utilizado para verificar a integridade dos dados?
	
	
	
	
		Resposta Selecionada:
	b. 
Entrada repetida.
	Respostas:
	a. 
Criptografia.
	
	b. 
Entrada repetida.
	
	c. 
Redundância.
	
	d. 
Back-up.
	
	e. 
Autenticação.
	Feedback da resposta:
	Resposta: B
Comentário: Um valor da soma de verificação de um bloco de dados é calculado e transmitido com os dados. Depois do recebimento dos dados, o hashda soma de verificação é executado novamente. O valor calculado é comparado com o valor transmitido para verificar a integridade dos dados.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a alternativa com a definição correta para esse termo.
	
	
	
	
		Resposta Selecionada:
	e. 
É um conflito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações.
	Respostas:
	a. 
É uma série de equipamentos de proteção individual, desenvolvida para os soldados envolvidos em guerra nuclear.
	
	b. 
É o software de simulação para pilotos da Força Aérea, permitindo o treinamento em um cenário de guerra simulada.
	
	c. 
Guerra cibernética é um ataque realizado por um grupo de hackers inexperientes.
	
	d. 
É uma competição do tipo HACKTHON entre hackers de diferentes países do mundo.
	
	e. 
É um conflito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações.
	Feedback da resposta:
	Resposta: E
Comentário: Guerra cibernética é o conflito baseado na internet que envolve a penetração das redes e sistemas informáticos de outras nações. Hackers organizados normalmente estão envolvidos nesse ataque.

Outros materiais