Buscar

Planejamento Estratégico e Sist de Segurança da Informação - AS Unidade V

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Planejamento Estratégico e Sist. de Segurança da Informação - AS – Unidade V 
 
PERGUNTA 1 
1. Considerando que a engenharia social corresponde a um conjunto de 
técnicas utilizadas pela maioria dos estelionatários ou mesmo por 
pessoas que realizam phishing na internet ou em qualquer outro tipo de 
invasão com o objetivo de enganar, obter informações das pessoas, 
manipulando os seus sentimentos, leia atentamente as seguintes 
afirmações: 
I - Os invasores perceberam que não adianta atacar a tecnologia, ou seja, 
o elo mais fraco de toda a segurança ainda é o ser humano, afinal, o 
usuário continua por trás dessas tecnologias. Assim, o fator humano é 
um problema gravíssimo, pois por mais que existam sistemas seguros, 
suportados em tecnologias de ponta, a grande maioria dos usuários não 
sabe lidar com o sistema de forma correta ou não recebe a instrução ou 
treinamento adequado. 
II - O tema engenharia social não é considerado novo, pois convivemos 
com isto o tempo todo, o que comumente pode ser visto no 
comportamento das pessoas; afinal, sempre que alguém se utilizar de 
algum tipo de sentimento para obter algo em benefício próprio, isto será 
considerado engenharia social. 
III - No meio jurídico, as empresas não precisam se preocupar com a 
engenharia social, pois os ataques têm como objetivo as pessoas, 
portanto, as organizações são desconsideradas em tais ações. 
É VERDADEIRO o que se afirma em 
 
a. I e III, apenas. 
 
b. I e II, apenas. 
 
c. II, apenas. 
 
d. I, apenas. 
 
e. III, apenas. 
 
PERGUNTA 2 
1. Leia atentamente as seguintes descrições: 
I - Uma pessoa fica observando a outra para obter dados como o login e 
a senha. Em bancos ou laboratórios de informática, posicionam-se atrás 
das vítimas, observando o que digitam. Muitos não dão tanta importância 
para esse tipo de postura, no entanto, já houve casos em que bancos 
foram roubados com a utilização desse método. 
II - Utiliza da boa vontade de outra pessoa para ter acesso ao local ou às 
informações dessa; por exemplo, determinada área pode ser acessada 
apenas por quem tem cadastro biométrico; assim, para conseguir 
adentrar, o engenheiro social pode simular que carrega uma caixa 
pesada, esperando que uma pessoa abra a porta para si e, daí, pedindo 
que a segure a fim de que possa aproveitar a passagem – dado que as 
suas mãos estão ocupadas carregando a tal caixa –, comumente há 
pessoas que procuram ajudar as demais em situações difíceis; contudo, 
neste caso, ainda que sem a utilização da biometria, o engenheiro social 
consegue entrar no local que originalmente lhe era inacessível. 
Tratam-se, RESPECTIVAMENTE, das técnicas de ataque denominadas 
 
a. I – rush authentication; II – shoulder surfing. 
 
b. I – phishing; II – rush authentication. 
 
c. I – shoulder surfing; II – rush authentication. 
 
d. I – phishing; II – shoulder surfing. 
 
e. I – rush authentication; II – phishing. 
PERGUNTA 3 
1. Leia atentamente as seguintes afirmativas: 
I - Denial of Service (DoS) tem como objetivo negar um serviço aos 
usuários, portanto, este ataque é realizado em máquina configurada com 
algum tipo de serviço. 
II - Distributed Denial of Service (DDoS) tem como característica 
sequestrar os dados dos usuários. Tal sequestro é realizado 
criptografando os dados da máquina do usuário que, para obtê-los de 
volta, deverá pagar uma recompensa. 
III - O ataque MAC flooding tem como alvo os roteadores, cujo objetivo é 
parar o serviço que tal roteador fornece à rede. 
É VERDADEIRO o que se afirma em 
 
a. I, apenas. 
 
b. II, apenas. 
 
c. II e III, apenas. 
 
d. I e II, apenas. 
 
e. I, II e III. 
 
PERGUNTA 4 
1. Leia atentamente as seguintes afirmativas: 
I - O ataque de força bruta tem como característica buscar descobrir a 
senha pela conexão usando várias tentativas. Comumente, usa-se uma 
wordlist para isto. 
II - ARP spoofing é a técnica que prepara uma wordlist ao ataque, a qual 
pode ser gerada por ferramentas adequadas, ou então baixada da 
internet. 
III - Há um tipo de ataque que preocupa significativamente as empresas, 
o qual consiste em criptografar os dados e pedir resgate para devolvê-
los. Chamado de ransomware, significa sequestro de dados. 
É VERDADEIRO o que se afirma em 
 
a. I, II e III. 
 
b. I e III, apenas. 
 
c. I e II, apenas. 
 
d. II e III, apenas. 
 
e. I, apenas.

Mais conteúdos dessa disciplina