Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Correto Atingiu 10,00 de 10,00 Sobre ataques em redes de computadores, considere o texto a seguir. Fonte: http://g1.globo.com/tecnologia/noticia/2011/11/hackers-atacam-roteadores-e- provedores-para-redirecionar-web.html Considerando a reportagem acima, é correto afirmar que o ataque realizado foi: Escolha uma opção: a. IP Spoofing. b. Sniffing. c. DNS Spoofing. d. ARP Poisoning. e. Man in the Middle. Sua resposta está correta. A resposta correta é: DNS Spoofing. Questão 2 Incorreto Atingiu 0,00 de 10,00 Sobre ataques em redes de computadores, considere o texto a seguir. Fonte: https://www1.folha.uol.com.br/tec/2018/09/hackers-obtem-segredos-de- empresas-com-engenharia-social.shtml Considerando o texto acima, avalie as afirmações a seguir. I. A técnica de baiting foi utilizada neste ataque, já que o atacante tem informações privilegiadas sobre o superior da vítima. II. O tipo de ataque descrito no texto foi de engenharia social indireto, utilizando a técnica de phishing. III. A técnica quid pro quo foi utilizada pelo atacante ao enviar o e-mail para a vítima. É correto o que se afirma em: Escolha uma opção: a. I e II, apenas. b. I, apenas. c. I e III, apenas. d. II, apenas. e. I, II e III. Sua resposta está incorreta. A resposta correta é: II, apenas. Questão 3 Correto Atingiu 10,00 de 10,00 O engenheiro social, além de ser culto e agradável, utiliza de meios tecnológicos e ações pessoais, observando cada detalhe e estudando o alvo sem que ninguém perceba. Considerando as informações apresentadas, avalie as afirmações a seguir. I. Grande parte das pessoas que praticam a engenharia social, de forma benéfica ou não, atuam em médias ou grandes organizações, objetivando encontrar falhas em sistemas de segurança para aperfeiçoar ou explorá-las. II. Quando as pessoas se sentem culpadas por algo, são mais propensas a colaborar. Ao colocar a culpa em alguém, o atacante faz com que essa pessoa lhe ajude no que quiser. III. Os ataques do tipo direto são constituídos de ferramentas específicas de invasão e impostura, como envio de e-mails e sites falsos. Assinale a alternativa correta: Escolha uma opção: a. I e III, apenas. b. II e III, apenas. c. I, apenas. d. I, II e III. e. I e II, apenas. Sua resposta está correta. A resposta correta é: I e II, apenas. Questão 4 Correto Atingiu 10,00 de 10,00 Utilizando técnicas específicas e por diferentes meios e discursos, os fraudadores buscam enganar e persuadir as vítimas em potencial, a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. Existem muitos tipos de fraudes, como: furto de identidade, fraude de antecipação de recursos, phishing, golpes de e-commerce e boatos. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O Phishing é o tipo de fraude pelo qual um golpista tenta obter dados pessoais e financeiros de um usuário, pelo uso combinado de meios técnicos e engenharia social. II. O Hoax é uma mensagem que possui conteúdo alarmante ou falso que tem como remetente alguma instituição ou empresa conhecida. III. O Pharming tem como objetivo coletar o máximo de informações úteis sobre o alvo, para que os ataques sejam realizados de forma mais precisa É correto o que se afirma em: Escolha uma opção: a. I, II e III. b. I, apenas. c. III, apenas. d. I e II, apenas. e. I e III, apenas. Sua resposta está correta. A resposta correta é: I e II, apenas. Questão 5 Incorreto Atingiu 0,00 de 10,00 As vulnerabilidades em redes de computadores são os principais meios de ataque por indivíduos maliciosos. Eles buscam por pequenas brechas não identificadas pelas equipes técnicas das empresas para terem acesso às informações confidenciais. Mas o processo não é tão simples e por isso os invasores lançam mão de técnicas especializadas neste tipo de invasão, como as descritas abaixo. I. O sniffing é o ato de farejar uma rede, sendo utilizado quando a rede possui uma topologia que faça com que os dados sejam enviados a todos os sistemas ao mesmo tempo. II. O Man In The Middle permite que o atacante, conectado na mesma rede, possa espionar todo o tráfego da rede. III. O spoofing consiste na criação de informações de redes falsas e usá-las para diversos propósitos, como por exemplo, evitar ser capturado nos logs do sistema quando da realização de ações maliciosas. É correto o que se afirma em: Escolha uma opção: a. II e III, apenas. b. I e II, apenas. c. I e III, apenas. d. I, II e III. e. I, apenas. Sua resposta está incorreta. A resposta correta é: I e III, apenas. Questão 6 Correto Atingiu 10,00 de 10,00 Independentemente do nível de segurança, todo sistema necessita também de auditoria, principalmente no que se refere a controles de acesso. É imprescindível o acompanhamento do desempenho do sistema de segurança para identificar e corrigir possíveis falhas, além da detecção de usuários maliciosos. O planejamento de um processo de auditoria requer alguns pontos que contribuem para um melhor resultado. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. Só é necessária a análise de trilha quando ocorrer um problema de segurança. II. O processo de auditoria não precisa se preocupar com invasão de privacidade dos usuários pois as informações e sistemas pertencem a empresa. III. é preciso analisar quais ações precisam realmente serem registradas, pois o fato de registrar tudo pode ocasionar problemas de armazenamento, lentidão no sistema e dificuldade na recuperação da informação. É correto o que se afirma em: Escolha uma opção: a. I, II e III. b. I, apenas. c. I e III, apenas. d. II e III, apenas. e. I e II, apenas. Sua resposta está correta. A resposta correta é: I e III, apenas. Siga-nos Contato Avenida Hygino Muzzy Filho, 1001 - Marília - SP, Cep 17525-902 Telefone: (14) 2105-4000 https://lms.unimar.agencianx.com.br/ https://www.facebook.com/unimaread
Compartilhar