Buscar

Prova

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1)Quando os ataques são perpetuados, seus objetivos podem ser ideológicos, comerciais, como no caso de espionagem industrial, pessoais, para autoafirmação ou demonstração de habilidade.
Sobre uma das motivações mais comuns atualmente para ataques à segurança da informação,
assinale a alternativa correta.
Alternativas:
Para a obtenção de vantagens pessoais financeiras, como o roubo de informações ou obtenção de acesso a dados bancários. - Resposta correta
Por motivações pessoais criminosas, como investigação da vítima.
Por motivações políticas.
Por motivações legítimas, como a polícia investigando crimes
Para acesso aos computadores pessoais de parceiros por ciúmes.
Código da questão: 55779
2)Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Spoofing, Sniffing; Scanning.
Sniffing; Brute Force; Phishing. - Resposta correta
Spoofing; Brute Force; Phishing.
Snorkel, Spoofing; Sniffing.
Sniffing; Spoofing; Scanning.
Código da questão: 55780
3)Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-A; III-B.
I-C; II-B; III-A.
I-A, II-B-, III-C.
I-B, II-C, III-A. - Resposta correta
I-B, II-A, III-C.
Código da questão: 55775
4)Sobre os malwares em geral, podemos afirmar que:
I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles.
II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. 
III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante.
IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante.
V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo.
São verdadeiras:
Alternativas:
I - II - IV.
II - IV - V.
I - III - V.
II - III - V.- Resposta correta
I - III - IV. 
Código da questão: 55785
5)O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que:
Alternativas:
Utiliza os sistemas de forma ética para encontrar falhas.
Ataca e destrói dados, muitas vezes para benefício próprio. - Resposta correta
Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
Usa ferramentas simples e prontas.
Usa as ferramentas hackers em função de alguma ideologia.
Código da questão: 55786
6)Nos sistemas AAA, a autenticação garante a identidade do usuário, enquanto o sistema de autorização controla o que ele pode fazer. Já os sistemas de auditoria: 
Alternativas:
Controlam a emissão de cartões.
Controlam o tempo de trabalho do usuário na empresa.
Controlam a movimentação financeira.
Controlam as permissões de arquivos.
Controlam registros de acesso do usuário. - Resposta correta
Código da questão: 55778
7)O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware que: 
Alternativas:
Encripta dados e exige um resgate para disponibilizá-los. - Resposta correta
É utilizado para se manter o controle do alvo após o ataque.
Se replica automaticamente através da rede, ocupando seus recursos.
Recebe comandos remotos do atacante.
Cumpre uma função legítima ao mesmo tempo que infecta.
Código da questão: 55787
8)Em segurança da informação, a verificação da identidade do usuário é um processo essencial, como nos protocolos AAA. Sobre sistemas do tipo AAA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) A segunda letra “A” da sigla significa Autoridade, pois é um mecanismo de proteção governamental.
( ) A segunda letra “A” da sigla significa Autorização, em relação às permissões de usuário.
( ) A Autenticação garante a identidade do usuário.
( ) O sistema de Autorização controla o que o usuário pode fazer.
( ) O sistema de Auditoria é responsável pela autenticação correta do usuário.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.
F – F – V – V – V.
F – V – V - V – F. - Resposta correta
F – V – F – V – V.
F – V – F – V – F.
Código da questão: 55773
9)Firewall são equipamentos para isolar sistemas de ameaças, atuando como ponto único de contato com a rede externa. Sobre as diferentes classificações de firewall, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( V ) Firewalls pessoais são instalados no dispositivo do usuário.
( F ) Firewalls corporativos e baseados em hardware são sinônimos.
( F ) Todos os firewalls instalados em um computador são baseados em hardware.
( F ) Firewalls corporativos são aqueles que não são gratuitos, e sim licenciados.
( V ) Um firewall baseado em software é um programa instalado em um computador.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – F – V – V – V.
V – V – F – F – F.
F – V – V – V – F.
V – V – F – V – F.
V – F – F – F – V. - Resposta correta
Código da questão: 55774
10)Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para usuários finais domésticos. O ____ é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet locais (____). Embora o padrão de rede sem fio não seja novo, passou a ser utilizado em larga escala apenas recentemente graças ao desenvolvimento de novos componentes, que permitirão um uso mais prolongado, confiável e seguro dessas redes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Access Point; 802.3; 802.11.
Modem; 802.11; 802.3.
Access Point; 802.11; 802.3. - Resposta correta
Roteador; 802.3; 802.1.
Roteador; 802.11; 802.3.
Código da questão: 55764

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando