Buscar

Avaliação (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Questão 1
Correto
Atingiu 10,00 de
10,00
Sobre ataques em redes de computadores, considere o texto a seguir. 
Fonte: http://g1.globo.com/tecnologia/noticia/2011/11/hackers-atacam-roteadores-e-
provedores-para-redirecionar-web.html 
Considerando a reportagem acima, é correto afirmar que o ataque realizado foi: 
Escolha uma opção:
a. IP Spoofing. 
b. Sniffing. 
c. DNS Spoofing. 
d. ARP Poisoning. 
e. Man in the Middle. 
Sua resposta está correta.
A resposta correta é: DNS Spoofing. 
Questão 2
Incorreto
Atingiu 0,00 de
10,00
Sobre ataques em redes de computadores, considere o texto a seguir. 
Fonte: https://www1.folha.uol.com.br/tec/2018/09/hackers-obtem-segredos-de-
empresas-com-engenharia-social.shtml 
Considerando o texto acima, avalie as afirmações a seguir. 
I. A técnica de baiting foi utilizada neste ataque, já que o atacante tem informações
privilegiadas sobre o superior da vítima. 
II. O tipo de ataque descrito no texto foi de engenharia social indireto, utilizando a
técnica de phishing. 
III. A técnica quid pro quo foi utilizada pelo atacante ao enviar o e-mail para a vítima. 
É correto o que se afirma em: 
Escolha uma opção:
a. I e II, apenas. 
b. I, apenas. 
c. I e III, apenas. 
d. II, apenas. 
e. I, II e III. 
Sua resposta está incorreta.
A resposta correta é: II, apenas. 
Questão 3
Correto
Atingiu 10,00 de
10,00
O engenheiro social, além de ser culto e agradável, utiliza de meios tecnológicos e
ações pessoais, observando cada detalhe e estudando o alvo sem que ninguém
perceba. 
Considerando as informações apresentadas, avalie as afirmações a seguir. 
I. Grande parte das pessoas que praticam a engenharia social, de forma benéfica ou
não, atuam em médias ou grandes organizações, objetivando encontrar falhas em
sistemas de segurança para aperfeiçoar ou explorá-las. 
II. Quando as pessoas se sentem culpadas por algo, são mais propensas a colaborar.
Ao colocar a culpa em alguém, o atacante faz com que essa pessoa lhe ajude no que
quiser. 
III. Os ataques do tipo direto são constituídos de ferramentas específicas de invasão e
impostura, como envio de e-mails e sites falsos. 
Assinale a alternativa correta: 
Escolha uma opção:
a. I e III, apenas.
b. II e III, apenas.
c. I, apenas. 
d. I, II e III. 
e. I e II, apenas. 
Sua resposta está correta.
A resposta correta é: I e II, apenas. 
Questão 4
Correto
Atingiu 10,00 de
10,00
Utilizando técnicas específicas e por diferentes meios e discursos, os fraudadores
buscam enganar e persuadir as vítimas em potencial, a fornecerem informações
sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas
falsas. Existem muitos tipos de fraudes, como: furto de identidade, fraude de
antecipação de recursos, phishing, golpes de e-commerce e boatos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O Phishing é o tipo de fraude pelo qual um golpista tenta obter dados pessoais e
financeiros de um usuário, pelo uso combinado de meios técnicos e engenharia social. 
II. O Hoax é uma mensagem que possui conteúdo alarmante ou falso que tem como
remetente alguma instituição ou empresa conhecida. 
III. O Pharming tem como objetivo coletar o máximo de informações úteis sobre o alvo,
para que os ataques sejam realizados de forma mais precisa 
É correto o que se afirma em: 
Escolha uma opção:
a. I, II e III. 
b. I, apenas. 
c. III, apenas. 
d. I e II, apenas. 
e. I e III, apenas. 
Sua resposta está correta.
A resposta correta é: I e II, apenas. 
Questão 5
Incorreto
Atingiu 0,00 de
10,00
As vulnerabilidades em redes de computadores são os principais meios de ataque por
indivíduos maliciosos. Eles buscam por pequenas brechas não identificadas pelas
equipes técnicas das empresas para terem acesso às informações confidenciais. Mas o
processo não é tão simples e por isso os invasores lançam mão de técnicas
especializadas neste tipo de invasão, como as descritas abaixo. 
I. O sniffing é o ato de farejar uma rede, sendo utilizado quando a rede possui uma
topologia que faça com que os dados sejam enviados a todos os sistemas ao mesmo
tempo. 
II. O Man In The Middle permite que o atacante, conectado na mesma rede, possa
espionar todo o tráfego da rede. 
III. O spoofing consiste na criação de informações de redes falsas e usá-las para
diversos propósitos, como por exemplo, evitar ser capturado nos logs do sistema
quando da realização de ações maliciosas. 
É correto o que se afirma em: 
Escolha uma opção:
a. II e III, apenas. 
b. I e II, apenas. 
c. I e III, apenas. 
d. I, II e III. 
e. I, apenas.
Sua resposta está incorreta.
A resposta correta é: I e III, apenas. 
Questão 6
Correto
Atingiu 10,00 de
10,00
Independentemente do nível de segurança, todo sistema necessita também de
auditoria, principalmente no que se refere a controles de acesso. É imprescindível o
acompanhamento do desempenho do sistema de segurança para identificar e corrigir
possíveis falhas, além da detecção de usuários maliciosos. O planejamento de um
processo de auditoria requer alguns pontos que contribuem para um melhor resultado. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Só é necessária a análise de trilha quando ocorrer um problema de segurança. 
II. O processo de auditoria não precisa se preocupar com invasão de privacidade dos
usuários pois as informações e sistemas pertencem a empresa. 
III. é preciso analisar quais ações precisam realmente serem registradas, pois o fato de
registrar tudo pode ocasionar problemas de armazenamento, lentidão no sistema e
dificuldade na recuperação da informação. 
É correto o que se afirma em: 
Escolha uma opção:
a. I, II e III. 
b. I, apenas.
c. I e III, apenas. 
d. II e III, apenas.
e. I e II, apenas. 
Sua resposta está correta.
A resposta correta é: I e III, apenas.
Siga-nos

Contato
Avenida Hygino Muzzy Filho, 1001 - Marília - SP, Cep 17525-902
 Telefone: (14) 2105-4000
https://lms.unimar.agencianx.com.br/
https://www.facebook.com/unimaread

Continue navegando