Buscar

Simulado-GSI + Exercícios aula 1 a 5 Sem resposta para revisão

Prévia do material em texto

Simulado – Gestão em Segurança da Informação
	1a Questão (Ref.: 201202729561)
	
	No cenário da figura abaixo estão dois generais.
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5.
R:
		
	2a Questão (Ref.: 201202532465)
	
	"Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador".
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas.
R:
	3a Questão (Ref.: 201202624490)
	Pontos: 0,0  / 1,0
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	 
	Vulnerabilidade Natural
	
	Vulnerabilidade Mídia
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Física
	
4a Questão (Ref.: 201203068161)
	
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
		
	 
	Ameaça
	
	Problema
	
	Risco
	
	Vulnerabilidade
	
	Dependência
	5a Questão (Ref.: 201202550382)
	Pontos: 0,0  / 1,0
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	 
	Spyware
	
	Java Script
	
	Worm
	
	Active-x
	 
	Adware
	6a Questão (Ref.: 201202550872)
	Pontos: 0,0  / 1,0
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	 
	falsa, pois não devemos considerar que diferentes ameaças existem .
	 
	verdadeira
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não depende do ativo afetado.
	
	7a Questão (Ref.: 201202550414)
	Pontos: 0,0  / 1,0
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	 
	Forte
	
	Secreto
	
	Passivo
	 
	Ativo
	
	Fraco
	
	8a Questão (Ref.: 201202550481)
	Pontos: 1,0  / 1,0
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	 
	Medidas Preventivas
	
	Medidas Corretivas e Reativas
	
	Métodos Detectivos
	
	Medidas Perceptivas
	
	Métodos Quantitativos
	
	
9a Questão (Ref.: 201202550403)
	Pontos: 1,0  / 1,0
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	
	Naturais, Voluntarias e Vulneráveis.
	 
	Naturais, Involuntárias e Voluntarias.
	
	Naturais, Voluntarias e Obrigatórias.
	
	Naturais, Involuntárias e Obrigatórias.
	
	Ocasionais, Involuntárias e Obrigatórias.
		
	10a Questão (Ref.: 201203083064)
	Pontos: 0,0  / 1,0
	Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
		
	 
	Backdoor
	
	Defacement
	
	Spyware
	
	Phishing
	 
	Keylogger
	
Aula 1 – Gestão em Segurança da Informação
	1a Questão (Ref.: 201202719690)
	 Fórum de Dúvidas (8)       Saiba  (2)
	
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
		
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
	 
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
	
	
	
2a Questão (Ref.: 201202553472)
	 Fórum de Dúvidas (1 de 8)       Saiba  (2)
	
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Valor.
	
	Risco.
	 
	Vulnerabilidade.
	
	Impacto.
	
	Ameaça.
	3a Questão (Ref.: 201202553595)
	 Fórum de Dúvidas (1 de 8)       Saiba  (2)
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	 
	Tangível e Intangível.
	
	Contábil e Não Contábil.
	
	Intangível e Qualitativo.
	
	Tangível e Físico.
	
	Material e Tangível.
	4a Questão (Ref.: 201202553598)
	 Fórum de Dúvidas (1 de 8)       Saiba  (2)
	
	No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
		
	
	Ameaça.
	
	Valor.
	
	Vulnerabilidade.
	 
	Impacto.
	 
	Risco.
	
5a Questão (Ref.: 201202553485)
	 Fórum de Dúvidas (1 de 8)       Saiba  (2)
	
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologiada informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	 
	É fundamental proteger o conhecimento gerado.
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	 
	Deve ser disponibilizada sempre que solicitada.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	6a Questão (Ref.: 201203070299)
	 Fórum de Dúvidas (1 de 8)       Saiba  (2)
	
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
		
	
	Disponibilidade, Privacidade e Segurabilidade
	
	Privacidade, Governabilidade e Confidencialidade
	
	Integridade, Legalidade e Confiabilidade
	
	Autenticidade, Legalidade e Privacidade
	 
	Confiabilidade, Integridade e Disponibilidade
	
	
	Aula 2 – Gestão em Segurança da Informação
1a Questão (Ref.: 201202553627)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	 
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	2a Questão (Ref.: 201202553672)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	 
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	 
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	3a Questão (Ref.: 201202553628)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	 
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	4a Questão (Ref.: 201202553636)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Secreta.
	
	Confidencial.
	
	Interna.
	
	As opções (a) e (c) estão corretas.
	 
	Irrestrito.
	5a Questão (Ref.: 201202553671)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
		
	 
	A gestão dos negócios da organização .
	
	A gestão da área comercial.
	
	A gestão dos usuários.
	
	A gestão de orçamento.
	 
	A gestão do ciclo da informação interna.
	6a Questão (Ref.: 201202553458)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que:
		
	
	A afirmação é somente falsa para as empresas privadas.
	
	A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
	
	A afirmação é falsa.
	
	A afirmação é somente verdadeira para as empresas privadas.
	 
	A afirmação é verdadeira.
	Aula 3 – Gestão em Segurança da Informação
1a Questão (Ref.: 201202624487)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Mídias
	2a Questão (Ref.: 201203114799)
	 Fórum de Dúvidas (3)       Saiba  (0)
	
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	 
	I e III, somente.
	
	I, II, III e IV.
	
	I, II e IV, somente.
	 
	I, III e IV, somente.
	
	II e III, somente.
	3a Questão (Ref.: 201202624488)
	 Fórum de Dúvidas (3)       Saiba  (0)
	
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade NaturalVulnerabilidade Software
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Física
	4a Questão (Ref.: 201203068161)
	 Fórum de Dúvidas (3)       Saiba  (0)
	
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
		
	
	Dependência
	
	Problema
	 
	Vulnerabilidade
	 
	Ameaça
	
	Risco
	5a Questão (Ref.: 201202720042)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
		
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	 
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	6a Questão (Ref.: 201202624489)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	
	Vulnerabilidade Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Mídia
	Aula 4 – Gestão em Segurança da Informação
1a Questão (Ref.: 201202550410)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	 
	cavalo de tróia (trojan horse)
	
	vírus
	
	active-x
	
	worm
	
	exploit
	2a Questão (Ref.: 201203114820)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas:
		
	
	II apenas
	 
	I e III, apenas.
	 
	I, II e III.
	
	II e III, apenas.
	
	I e II, apenas.
	3a Questão (Ref.: 201202550393)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
		
	 
	Interna e Externa
	
	Conhecida e Externa
	
	Secreta e Oculta
	
	Interna e Oculta
	
	Secreta e Externa
	4a Questão (Ref.: 201202720062)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	 
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	 
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	5ª Questão (Ref.: 201202550382)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Worm
	 
	Spyware
	 
	Adware
	
	Active-x
	
	Java Script
	6a Questão (Ref.: 201202550390)
	 Fórum de Dúvidas (1 de 1)       Saiba  (0)
	
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	 
	vírus
	
	exploit
	
	keylogger
	
	spyware
	
	backdoor
	Aula 5 – Gestão em Segurança da Informação
1a Questão (Ref.: 201203083089)
	 Fórum de Dúvidas (2 de 5)       Saiba  (0)
	
	São consideradas pragas digitais, EXCETO:
		
	 
	MalwareBytes.
	
	Hijackers
	
	Cavalos-de-Troia.
	
	KeyLoggers
	
	Worm.
	2a Questão (Ref.: 201202550432)
	 Fórum de Dúvidas (2 de 5)       Saiba  (0)
	
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	
	Fragmentação de pacotes IP
	
	Fraggle
	
	SQL injection
	
	Buffer Overflow
	
	Smurf
	3a Questão (Ref.: 201203083047)
	 Fórum de Dúvidas (2 de 5)       Saiba  (0)
	
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
		
	
	Adware
	
	Backdoor
	
	Trojan
	
	Spyware
	
	Rootkit
	4a Questão (Ref.: 201202550446)
	 Fórum de Dúvidas (2 de 5)       Saiba  (0)
	
	Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
		
	
	Camuflagem das Evidências
	
	Divulgação do Ataque
	
	Levantamento das Informações
	
	Exploração das Informações
	
	Obtenção de Acesso
	5a Questão (Ref.: 201202550465)Fórum de Dúvidas (2 de 5)       Saiba  (0)
	
	Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
		
	
	Shrink Wrap Code
	
	Dumpster Diving ou Trashing
	
	Fraggle
	
	Phishing Scan
	
	Smurf
	6a Questão (Ref.: 201203102030)
	 Fórum de Dúvidas (2 de 5)       Saiba  (0)
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Port Scanning
	
	Ip Spoofing
	
	Fraggle
	
	Fragmentação de pacotes IP
	
	SYN Flooding

Continue navegando