Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1. 
É notório que, com o passar dos tempos, a tecnologia evoluiu significantemente e nos 
trouxe diversos benefícios. Em contrapartida, estamos susceptíveis a diversos tipos 
de ataques. Selecione, dentre as opções a seguir, os conceitos referentes ao ataque 
denominado ativo. 
Você acertou! 
A. 
Envolve a criação de um fluxo falso. 
Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens 
e de negação de serviços. 
 
Resposta incorreta. 
B. 
Envolve a liberação do conteúdo da mensagem. 
Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens 
e de negação de serviços. 
 
Resposta incorreta. 
C. 
Envolve a análise de tráfego de forma sutil. 
Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens 
e de negação de serviços. 
 
Resposta incorreta. 
D. 
Envolve o monitoramento das transmissões. 
Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens 
e de negação de serviços. 
 
Resposta incorreta. 
E. 
Envolve a liberação da análise de tráfego. 
Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens 
e de negação de serviços. 
2. 
Alguns ataques são extremamente difíceis de serem detectados, pois o tráfego de 
mensagens ocorre, aparentemente, de maneira normal. A análise do tráfego é uma 
ação que pode exemplificar esse tipo de ataque. Assinale a alternativa que se 
enquadra nas definições aqui citadas. 
Resposta incorreta. 
A. 
Ataque por meio de vírus. 
A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em 
vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo. 
 
Resposta incorreta. 
B. 
Ataque ativo. 
A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em 
vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo. 
 
Resposta incorreta. 
C. 
Ataque por meio de Keyloggers. 
A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em 
vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo. 
 
Você acertou! 
D. 
Ataque passivo. 
A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em 
vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo. 
 
Resposta incorreta. 
E. 
Ataque por meio de cavalo de troia. 
A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em 
vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo. 
3. 
Todos nós já passamos por uma situação em que, quando acessamos a nossa conta 
de e-mail, nos deparamos com mensagens indesejadas. Esse tipo de ação recebe um 
nome. Qual é? 
Resposta incorreta. 
A. 
Zumbi. 
Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir 
de forma independente. 
 
Resposta incorreta. 
B. 
Rootkit. 
Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir 
de forma independente. 
 
Resposta incorreta. 
C. 
Keyloggers. 
Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir 
de forma independente. 
 
Resposta incorreta. 
D. 
Flooders. 
Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir 
de forma independente. 
 
Você acertou! 
E. 
Spam. 
Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir 
de forma independente. 
4. 
Existem diversos tipos de ataques, dentre eles os direcionados às organizações, 
sempre com o intuito de obter informações pessoais. Nesse caso, destacam-se os 
que envolvem transações financeiras. Assinale a alternativa que traz a expressão 
definida para ataques com esse tipo de perfil. 
Resposta incorreta. 
A. 
Bomba lógica. 
O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa 
ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em 
ambientes sociais, governamentais, industriais e políticos. 
 
Resposta incorreta. 
B. 
Backdoor. 
O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa 
ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em 
ambientes sociais, governamentais, industriais e políticos. 
 
Você acertou! 
C. 
Advanced Persistent Threats. 
O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa 
ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em 
ambientes sociais, governamentais, industriais e políticos. 
 
Resposta incorreta. 
D. 
Explit. 
O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa 
ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em 
ambientes sociais, governamentais, industriais e políticos. 
 
Resposta incorreta. 
E. 
Downloaders. 
O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa 
ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em 
ambientes sociais, governamentais, industriais e políticos. 
5. 
A análise do perfil do alvo, a varredura e a enumeração, não se limitando apenas a 
estas, são etapas cruciais para se planejar um ataque cibernético. Pode-se afirmar 
que, com essas ações, é possível colher diversas informações relevantes para que o 
ataque ocorra. Assinale a alternativa que traz o nome e a definição correta de um dos 
diversos tipos de ataques. 
Você acertou! 
A. 
Exploit : é específico para uma vulnerabilidade única ou para um conjunto de 
vulnerabilidades. 
A grande maioria das ameaças de sistemas de computador é feita a partir programas que 
exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos 
até programas hospedeiros. 
 
Resposta incorreta. 
B. 
Cavalo de troia: utilizado para envio de grandes volumes de e-mails indesejados. 
A grande maioria das ameaças de sistemas de computador é feita a partir programas que 
exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos 
até programas hospedeiros. 
 
Resposta incorreta. 
C. 
Zumbi: utilizado para acesso em níveis diferentes de root. 
A grande maioria das ameaças de sistemas de computador é feita a partir programas que 
exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos 
até programas hospedeiros. 
 
Resposta incorreta. 
D. 
Flooders : capta teclas digitadas em um sistema comprometido. 
A grande maioria das ameaças de sistemas de computador é feita a partir programas que 
exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos 
até programas hospedeiros. 
 
Resposta incorreta. 
E. 
Spam : utilizado para propagar cópias de si mesmo a outros computadores. 
A grande maioria das ameaças de sistemas de computador é feita a partir programas que 
exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos 
até programas hospedeiros.

Continue navegando