Buscar

SRC_Simulados_AV1 e AV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201308128517) Pontos: 0,1  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Quando  o  destinatário  recebe  a mensagem,  usa  a  chave  pública  do  originador  para  decifrar  a  assinatura
digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira.
Essa descrição se refere a que tipo de pilar da segurança de informação?
Privacidade
  Autenticidade
Integridade
Facilidade
Não­repúdio
  2a Questão (Ref.: 201308129870) Pontos: 0,1  / 0,1
São exemplos de ferramentas para o ataque de mapeamento de redes de computadores:
Allow, Deny
  Ping, traceroute
Attack, deny
Accept, Ping
Tracerou, allow
  3a Questão (Ref.: 201308129862) Pontos: 0,1  / 0,1
No tocante a segurança de redes, o objetivo do NÃO­REPÚDIO é:
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
  Garantir que um agente não consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga alterar documento de sua autoria.
Garantir que um agente não altere um documento de sua autoria.
  4a Questão (Ref.: 201308128518) Pontos: 0,1  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada
no futuro, ou seja, há garantia da fonte da mensagem.  
Essa descrição se refere a que tipo de pilar da segurança de informação?
Privacidade
Facilidade
  Não­repúdio
Integridade
Autenticidade
  5a Questão (Ref.: 201308129875) Pontos: 0,1  / 0,1
Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado:
Sniffers
  Flooding
DDos
DoS
Spoofins
  1a Questão (Ref.: 201308135497) Pontos: 0,0  / 0,1
Analise as assertivas a seguir e marque aquela que se refere a um honeypot de baixa interatividade:
Não existe emulação
  Pode utilizar o daemon, como o Honeyd
  Utilização de máquinas virtuais
Sistemas operacionais reais
É utilizado para obter informações mais precisas sobre os atacantes
  2a Questão (Ref.: 201308135501) Pontos: 0,1  / 0,1
Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQL­Injection:
  Utilizar recursos de programação segura para que o site não esteja suscetível a sql­injection
Utilização de firewall de filtro de pacotes (Net Filters)
Habiltar o filtro de sql­injection que vem presente na maioria dos serviços WEB
Utilização de HIPS
Configurar o serviço Web em uma porta diferente da 80
  3a Questão (Ref.: 201308129878) Pontos: 0,1  / 0,1
Assinale a assertiva que apresenta uma caracterização de honeynets:
Infraestrutura de redes wireless.
Infraestrutura de firewall desenvolvida para ser atacada.
  Infraestrutura de rede desenvolvida para ser atacada.
Infraestrutura de cluster desenvolvida para ser atacada.
Infraestrutura de IDS/IPS desenvolvida para ser atacada.
  4a Questão (Ref.: 201308135499) Pontos: 0,0  / 0,1
Quando deseja­se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em
qual CHAIN as regras devem ser construídas?
FORWARD e OUTPUT
  PREROUTING e FORWARD
OUTPUT e INPUT
  POSTROUTING e FORWARD
INPUT e FORWARD
  5a Questão (Ref.: 201308129891) Pontos: 0,1  / 0,1
O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI:
Física
Aplicação
Enlace
  Rede
Apresentação
  1a Questão (Ref.: 201308135499) Pontos: 0,1  / 0,1
Quando deseja­se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em
qual CHAIN as regras devem ser construídas?
POSTROUTING e FORWARD
  PREROUTING e FORWARD
OUTPUT e INPUT
INPUT e FORWARD
FORWARD e OUTPUT
  2a Questão (Ref.: 201308235299) Pontos: 0,1  / 0,1
Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações
a seguir: I. O utilitário ­­­­­­­ é usado para listar, adicionar e remover regras da tabela de roteamento de um
computador. II. O ­­­­­­­ serve para traduzir nomes de domínio para os números IP correspondentes III. O
utilitário ­­­­­­­ serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ­­­­­­­
serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ­­­­­­­ tem por
função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço
destino. Assinale a alternativa onde a resposta correta respectivamente é:
  route, nslookup, ping, netstat e tracert;
netstat, nslookup, ping, route e tracert;
nslookup, route, ping, tracert e netstat;
route, ping, tracert, netstat e nslookup;
tracert, netstat, nslookup, route e ping;
  3a Questão (Ref.: 201308129860) Pontos: 0,1  / 0,1
São exemplos de credenciais que podem ser usadas para autenticação:
Access Point, Usuário e senha, IPS
Certificado digital, Active Directory, VPN
  Nome de usuário e senha, biometria e certificado digital
Certificado digital, Proxy, Firewall
Biometria, Firewall, Access Point
  4a Questão (Ref.: 201308129893) Pontos: 0,1  / 0,1
Na figura a seguir é apresentado um exemplo de regras implementadas em um firewall. Com base
nas informações dispostas, assinale a alternativa INCORRETA:
A regra 3 identifica IP de origem classe C.
  Nenhum tráfego será permitido, visto que a regra 4 bloqueia todas as conexões.
A regra 4 bloqueia nega qualquer conexão.
Todo o tráfego de qualquer host para o IP 192.168.0.3 na porta 80 está permitido.
A regra 2 aceita o tráfego do IP source 192.168.10.5/24 para o IP dest 192.168.10.3/24
  5a Questão (Ref.: 201308135501) Pontos: 0,1  / 0,1
Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQL­Injection:
Habiltar o filtro de sql­injection que vem presente na maioria dos serviços WEB
Utilização de firewall de filtro de pacotes (Net Filters)
  Utilizar recursos de programação segura para que o site não esteja suscetível a sql­injection
Configurar o serviço Web em uma porta diferente da 80
Utilização de HIPS
 
 
 SEGURANÇA DE REDES DE COMPUTADORES 
Simulado: CCT0094_SM_201307260802 V.1 Fechar 
Aluno(a): ERICO DOS SANTOS SILVA Matrícula: 201307260802 
Desempenho: 0,5 de 0,5 Data: 23/10/2015 07:48:21 (Finalizada) 
 
 1a Questão (Ref.: 201307496438) Pontos: 0,1 / 0,1 
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal 
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que 
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são 
geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não 
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço 
 
 
 
II e III, apenas. 
 
I e II, apenas. 
 I, II, e IV apenas 
 
I, III e IV, apenas. 
 
I, II, III e IV. 
 
 
 
 
 2a Questão (Ref.: 201307497179) Pontos: 0,1 / 0,1 
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para 
localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de 
intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em 
anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema 
procurando por eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas II. 
Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil 
que representa o comportamento rotineiro de um usuário, Host e/ou conexão derede. IV. Uma desvantagem 
desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas 
que consta em: 
 
 
 
I, II, III e IV. 
 II e III, apenas. 
 
I, II, e IV apenas 
 
I, III e IV, apenas. 
 
I e II, apenas. 
 
 
 
 
 3a Questão (Ref.: 201307391016) Pontos: 0,1 / 0,1 
Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet: 
 
 
 
Configurar um perfil de comportamento de invasores. 
 
Registrar os mecanismos de segurança de uma rede. 
 Analisar o perfil de comportamento de invasores. 
 
Burlar a segurança de uma rede. 
 
Construir redes zumbis. 
 
 
 
 
 4a Questão (Ref.: 201307391018) Pontos: 0,1 / 0,1 
São ferramentas que devem ser utilizadas em honeynets virtuais: 
 
 
 
Servidor de Aplicação, Firewall, IPS 
 
Firewall, Domain Controller, Servidores de Registros. 
 
IPS, IDS, Domain Controller 
 IDS, Firewall e Servidor de Registros. 
 
Roteador e Active Directory, IIS. 
 
 
 
 
 5a Questão (Ref.: 201307391026) Pontos: 0,1 / 0,1 
São exemplos de aplicação de VPN, EXCETO: 
 
 
 
Conexão de computadores em uma Extranet. 
 
Acesso remoto via Internet. 
 Configurar a rede pública pela melhorar o tráfego. 
 
Conexão de LANs via Internet. 
 
Conexão de computadores em uma Intranet. 
 
 
 
 
 
 
 
 
 
 
1a Questão (Ref.: 201308128517) Pontos: 0,1  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Quando  o  destinatário  recebe  a mensagem,  usa  a  chave  pública  do  originador  para  decifrar  a  assinatura
digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira.
Essa descrição se refere a que tipo de pilar da segurança de informação?
Privacidade
  Autenticidade
Integridade
Facilidade
Não­repúdio
  2a Questão (Ref.: 201308129870) Pontos: 0,1  / 0,1
São exemplos de ferramentas para o ataque de mapeamento de redes de computadores:
Allow, Deny
  Ping, traceroute
Attack, deny
Accept, Ping
Tracerou, allow
  3a Questão (Ref.: 201308129862) Pontos: 0,1  / 0,1
No tocante a segurança de redes, o objetivo do NÃO­REPÚDIO é:
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
  Garantir que um agente não consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga alterar documento de sua autoria.
Garantir que um agente não altere um documento de sua autoria.
  4a Questão (Ref.: 201308128518) Pontos: 0,1  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada
no futuro, ou seja, há garantia da fonte da mensagem.  
Essa descrição se refere a que tipo de pilar da segurança de informação?
Privacidade
Facilidade
  Não­repúdio
Integridade
Autenticidade
  5a Questão (Ref.: 201308129875) Pontos: 0,1  / 0,1
Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado:
Sniffers
  Flooding
DDos
DoS
Spoofins
 
 
 SEGURANÇA DE REDES DE COMPUTADORES 
Simulado: CCT0094_SM_201307260802 V.1 Fechar 
Aluno(a): ERICO DOS SANTOS SILVA Matrícula: 201307260802 
Desempenho: 0,5 de 0,5 Data: 10/09/2015 23:48:42 (Finalizada) 
 
 1a Questão (Ref.: 201307391046) Pontos: 0,1 / 0,1 
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um 
algoritmo de busca até que a chave correta seja encontrada: 
 
 
 
Spoofing 
 
Man-in-The-Middle Attack 
 
Birthday 
 
DDos. 
 Ataque de força bruta 
 
 
 
 
 2a Questão (Ref.: 201307401354) Pontos: 0,1 / 0,1 
Com relação aos requisitos de segurança da informação, assinale a opção correta. 
 
 
 
A integridade requer que a informação só seja acessada por quem estiver autorizado. 
 
A integridade é diretamente obtida quando se tem a confidencialidade. 
 
A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. 
 
O desempenho não é afetado pela obtenção da integridade e da confidencialidade. 
 A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. 
 
 
 
 
 3a Questão (Ref.: 201307401351) Pontos: 0,1 / 0,1 
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de 
segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: 
 
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas 
idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original 
da instituição financeira/empresa anunciada. 
 
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio 
de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, 
o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS 
posteriormente. 
 
Assinale a assertiva que contém o nome desta técnica: 
 
 
 
Cookie 
 Phishing 
 
Spoofing 
 
Denial of service 
 
Dumpster of service 
 
 
 
 
 4a Questão (Ref.: 201307391014) Pontos: 0,1 / 0,1 
O que quer dizer código malicioso ou malware? 
 
 
 
Software específico para ações necessárias para o computador. 
 
Software específico para otimização do computador. 
 
Software específico para executar ações danosas e de atualização do computador. 
 
Software específico para realizar atualizações automáticas. 
 Software específico para executar ações danosas ao computador. 
 
 
 
 
 5a Questão (Ref.: 201307390998) Pontos: 0,1 / 0,1 
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: 
 
 
 
A confidencialidade está relacionada ao requisito de manter o documento conforme original. 
 Para ter integridade é preciso ter confidencialidade. 
 
Confidencialidade e integridade não são objetivos da segurança de redes. 
 
Para ter confidencialidade é preciso ter integridade. 
 
A integridade está relacionada ao requisito de manter o documento disponível somente a usuários 
autorizados. 
 
 
 
 
 
 
 
 
 
 
 
 1a Questão (Ref.: 201307391196) Pontos: 0,1 / 0,1 
Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " 
Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: 
 
 Controle de Integridade 
 
Sigilo 
 
Motivação 
 
Justificação 
 
Não-repúdio 
 
 
 2a Questão (Ref.: 201307396816) Pontos: 0,1 / 0,1 
Qual das opões abaixo não é um tipo de ataque: 
 
 
Sql Injection 
 
Brute Force 
 IPS Overflow 
 
Man in the middle 
 
Phishing Scan 
 
 
 3a Questão (Ref.: 201307396814) Pontos: 0,1 / 0,1 
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: 
 
 
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou 
 
Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema 
 
Programa desenvolvido para infectar computadores e causar danos aos arquivos 
 
Programas criados para explorar certas vulnerabilidades 
 Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do 
atacante 
 
 
 4a Questão (Ref.: 201307396810) Pontos: 0,1 / 0,1 
As ações parase estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: 
 
 Confiabilidade, integridade, confidencialidade 
 
Confidencialidade, integridade e acreditação 
SEGURANÇA DE REDES DE COMPUTADORES 
 
Simulado: CCT0094_SM_201307260977 V.1 
Aluno(a): GUILHERME JUDICE DE ANDRADE 
Desempenho: 0,5 de 0,5 
 
Robustez, confiabilidade e integridade 
 
Confiabilidade, acreditação e confidencialidade 
 
Confidencialidade, integridade, credibilidade 
 
 
 5a Questão (Ref.: 201307391198) Pontos: 0,1 / 0,1 
Qual é o principal objetivo do ataque de mapeamento de redes de computadores? 
 
 Colher informações sobre determinado ambiente de rede. 
 
Identificar usuários não autenticados na rede. 
 
Alterar os registros do DNS. 
 
Definir o roteamento da rede WAN. 
 
Ativar recursos do firewall. 
 
 
 1a Questão (Ref.: 201307396810) Pontos: 0,1 / 0,1 
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: 
 
 
Confiabilidade, acreditação e confidencialidade 
 
Confidencialidade, integridade e acreditação 
 Confiabilidade, integridade, confidencialidade 
 
Confidencialidade, integridade, credibilidade 
 
Robustez, confiabilidade e integridade 
 
 
 2a Questão (Ref.: 201307401548) Pontos: 0,1 / 0,1 
Com relação à segurança da informação, assinale a opção correta. 
 
 
A ameaça é o produto do risco pelo custo da proteção. 
 
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não 
desejado. 
 
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em 
consideração o esforço, o tempo e os recursos necessários. 
 A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o 
responsável pela proteção, provendo uma base para decisões futuras. 
 
O risco de um ataque é proporcional à sua facilidade de execução. 
 
 
 3a Questão (Ref.: 201307391203) Pontos: 0,1 / 0,1 
Pharming é um ataque que consiste em: 
 
 
Travar um servidor de páginas através do envio de pacotes IP inválidos. 
 
Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. 
 Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do 
original. 
 
Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. 
 
Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. 
 
 
 4a Questão (Ref.: 201307391198) Pontos: 0,1 / 0,1 
Qual é o principal objetivo do ataque de mapeamento de redes de computadores? 
 
 
Alterar os registros do DNS. 
SEGURANÇA DE REDES DE COMPUTADORES 
Simulado: CCT0094_SM_201307260977 V.2 
Aluno(a): GUILHERME JUDICE DE ANDRADE 
Desempenho: 0,5 de 0,5 
 
Definir o roteamento da rede WAN. 
 
Identificar usuários não autenticados na rede. 
 Colher informações sobre determinado ambiente de rede. 
 
Ativar recursos do firewall. 
 
 
 5a Questão (Ref.: 201307391196) Pontos: 0,1 / 0,1 
Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " 
Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: 
 
 Controle de Integridade 
 
Sigilo 
 
Justificação 
 
Não-repúdio 
 
Motivação 
 
 SEGURANÇA DE REDES DE COMPUTADORES 
Simulado: CCT0094_SM_201307260802 V.2 Fe
char 
 1a Questão (Ref.: 201307391013) Pontos: 0,1 / 0,1 
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de 
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada 
por esse programa é conhecida por: 
 
 
 
Trojan 
 
Cookie 
 
Spoofing 
 Sniffer 
 
Phishing 
 2a Questão (Ref.: 201307391011) Pontos: 0,1 / 0,1 
Pharming é um ataque que consiste em: 
 
 
 
Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. 
 
Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. 
 
Travar um servidor de páginas através do envio de pacotes IP inválidos. 
 
Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. 
 Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do 
original. 
 3a Questão (Ref.: 201307396618) Pontos: 0,1 / 0,1 
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: 
 
 
 
Robustez, confiabilidade e integridade 
 
Confidencialidade, integridade e acreditação 
 
Confidencialidade, integridade, credibilidade 
 Confiabilidade, integridade, confidencialidade 
 
Confiabilidade, acreditação e confidencialidade 
 4a Questão (Ref.: 201307396622) Pontos: 0,1 / 0,1 
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: 
 
 
 
Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema 
 
Programa desenvolvido para infectar computadores e causar danos aos arquivos 
 
Programas criados para explorar certas vulnerabilidades 
 
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou 
 Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do 
atacante 
 5a Questão (Ref.: 201307401356) Pontos: 0,1 / 0,1 
Com relação à segurança da informação, assinale a opção correta. 
 
 
 
O risco de um ataque é proporcional à sua facilidade de execução. 
 
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em 
consideração o esforço, o tempo e os recursos necessários. 
 
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não 
desejado. 
 
A ameaça é o produto do risco pelo custo da proteção. 
 A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o 
responsável pela proteção, provendo uma base para decisões futuras. 
 
  1a Questão (Ref.: 201307391191) Pontos: 0,1  / 0,1
No tocante a segurança de redes, o objetivo do NÃO­REPÚDIO é:
Garantir que um agente consiga alterar documento de sua autoria.
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
  Garantir que um agente não consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga negar um ato ou documento de sua autoria.
Garantir que um agente não altere um documento de sua autoria.
  2a Questão (Ref.: 201307391192) Pontos: 0,1  / 0,1
Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o
acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo
de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da:
Autenticação
Interoperabilidade
  Disponibilidade
Confidencialidade
Integridade
  3a Questão (Ref.: 201307391188) Pontos: 0,1  / 0,1
São objetivos de segurança de rede, EXCETO:
Sigilo.
Não­repúdio
Integridade
  Rootkit
Autenticação
  4a Questão (Ref.: 201307391206) Pontos: 0,1  / 0,1
O que quer dizer código malicioso ou malware?
  Software específico para executar ações danosas ao computador.
Software específico para realizar atualizações automáticas.
Software específico para otimização do computador.
Software específico para ações necessárias para o computador.
Software específico para executar ações danosas e de atualização do computador.5a Questão (Ref.: 201307391205) Pontos: 0,1  / 0,1
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada
por esse programa é conhecida por:
Cookie
Trojan
Phishing
  Sniffer
Spoofing
22/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=6687835440 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201307260977 V.1   Fechar
Aluno(a): GUILHERME JUDICE DE ANDRADE Matrícula: 201307260977
Desempenho: 0,3 de 0,5 Data: 22/10/2015 17:16:38 (Finalizada)
  1a Questão (Ref.: 201307391190) Pontos: 0,1  / 0,1
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta:
Para ter confidencialidade é preciso ter integridade.
A integridade está relacionada ao requisito de manter o documento disponível somente a usuários
autorizados.
A confidencialidade está relacionada ao requisito de manter o documento conforme original.
  Para ter integridade é preciso ter confidencialidade.
Confidencialidade e integridade não são objetivos da segurança de redes.
  2a Questão (Ref.: 201307391199) Pontos: 0,1  / 0,1
São exemplos de ferramentas para o ataque de mapeamento de redes de computadores:
  Ping, traceroute
Tracerou, allow
Allow, Deny
Attack, deny
Accept, Ping
  3a Questão (Ref.: 201307391201) Pontos: 0,0  / 0,1
Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos­de­tróia:
  ZIP (compactado)
SCR (proteção de tela)
EXE (executável)
  ODT (opendocumento)
BAT (lote)
  4a Questão (Ref.: 201307389846) Pontos: 0,0  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Quando  o  destinatário  recebe  a mensagem,  usa  a  chave  pública  do  originador  para  decifrar  a  assinatura
digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira.
Essa descrição se refere a que tipo de pilar da segurança de informação?
Privacidade
Não­repúdio
  Integridade
22/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=6687835440 2/2
Facilidade
  Autenticidade
  5a Questão (Ref.: 201307391188) Pontos: 0,1  / 0,1
São objetivos de segurança de rede, EXCETO:
Não­repúdio
Autenticação
Integridade
Sigilo.
  Rootkit
 
  1a Questão (Ref.: 201308128517) Pontos: 0,1  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Quando  o  destinatário  recebe  a mensagem,  usa  a  chave  pública  do  originador  para  decifrar  a  assinatura
digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira.
Essa descrição se refere a que tipo de pilar da segurança de informação?
Facilidade
  Autenticidade
Privacidade
Não­repúdio
Integridade
  2a Questão (Ref.: 201308140219) Pontos: 0,1  / 0,1
Com relação à segurança da informação, assinale a opção correta.
O risco de um ataque é proporcional à sua facilidade de execução.
  A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o
responsável pela proteção, provendo uma base para decisões futuras.
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não
desejado.
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar
em consideração o esforço, o tempo e os recursos necessários.
A ameaça é o produto do risco pelo custo da proteção.
  3a Questão (Ref.: 201308129871) Pontos: 0,1  / 0,1
Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de
forma que o usuário A comunique­se com ele pensando ser o usuário B, e o usuário B também o faz, pensando
ser o usuário A" . 
Assinale a assertiva que contém o nome deste tipo de ataque:
Pharming
SYN Flooding
DoS
Spoofing
  Man­in­The­Middle
  4a Questão (Ref.: 201308140214) Pontos: 0,1  / 0,1
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de
segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: 
­ Mensagens são enviadas por e­mail, que parecem ser originadas de instituições financeiras ou empresas
idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original
da instituição financeira/empresa anunciada. 
­ O conteúdo do e­mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio
de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo,
o número da sua agência, conta­corrente ou poupança e senha, são capturados pelo cracker/hacker e
utilizadoS posteriormente. 
Assinale a assertiva que contém o nome desta técnica:
Cookie
Denial of service
Dumpster of service
Spoofing
  Phishing
  5a Questão (Ref.: 201308129875) Pontos: 0,1  / 0,1
Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado:
DoS
Spoofins
  Flooding
Sniffers
DDos
 SEGURANÇA DE REDES DE COMPUTADORES 
1o Avaliando o Aprendizado » 
 1a Questão (Ref.: 201307391046) Pontos: 0,1 / 0,1 
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um 
algoritmo de busca até que a chave correta seja encontrada: 
 
 
 
Spoofing 
 
Man-in-The-Middle Attack 
 
Birthday 
 
DDos. 
 Ataque de força bruta 
 2a Questão (Ref.: 201307401354) Pontos: 0,1 / 0,1 
Com relação aos requisitos de segurança da informação, assinale a opção correta. 
 
 
 
A integridade requer que a informação só seja acessada por quem estiver autorizado. 
 
A integridade é diretamente obtida quando se tem a confidencialidade. 
 
A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. 
 
O desempenho não é afetado pela obtenção da integridade e da confidencialidade. 
 A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. 
 3a Questão (Ref.: 201307401351) Pontos: 0,1 / 0,1 
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de 
segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: 
 
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas 
idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original 
da instituição financeira/empresa anunciada. 
 
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio 
de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, 
o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS 
posteriormente. 
 
Assinale a assertiva que contém o nome desta técnica: 
 
 
 
Cookie 
 Phishing 
 
Spoofing 
 
Denial of service 
 
Dumpster of service 
 4a Questão (Ref.: 201307391014) Pontos: 0,1 / 0,1 
O que quer dizer código malicioso ou malware? 
 
 
 
Software específico para ações necessárias para o computador. 
 
Software específico para otimização do computador. 
 
Software específico para executar ações danosas e de atualização do computador. 
 
Software específico para realizar atualizações automáticas. 
 Software específico para executar ações danosas ao computador. 
 
 
 5a Questão (Ref.: 201307390998) Pontos: 0,1 / 0,1 
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta:A confidencialidade está relacionada ao requisito de manter o documento conforme original. 
 Para ter integridade é preciso ter confidencialidade. 
 
Confidencialidade e integridade não são objetivos da segurança de redes. 
 
Para ter confidencialidade é preciso ter integridade. 
 
A integridade está relacionada ao requisito de manter o documento disponível somente a usuários 
autorizados. 
 
1o Avaliando o Aprendizado » 
 1a Questão (Ref.: 201307391013) Pontos: 0,1 / 0,1 
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de 
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada 
por esse programa é conhecida por: 
 
 
 
Trojan 
 
Cookie 
 
Spoofing 
 Sniffer 
 
Phishing 
 2a Questão (Ref.: 201307391011) Pontos: 0,1 / 0,1 
Pharming é um ataque que consiste em: 
 
 
 
Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. 
 
Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. 
 
Travar um servidor de páginas através do envio de pacotes IP inválidos. 
 
Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. 
 Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do 
original. 
 3a Questão (Ref.: 201307396618) Pontos: 0,1 / 0,1 
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: 
 
 
 
Robustez, confiabilidade e integridade 
 
Confidencialidade, integridade e acreditação 
 
Confidencialidade, integridade, credibilidade 
 Confiabilidade, integridade, confidencialidade 
 
Confiabilidade, acreditação e confidencialidade 
 4a Questão (Ref.: 201307396622) Pontos: 0,1 / 0,1 
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: 
 
 
 
Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema 
 
Programa desenvolvido para infectar computadores e causar danos aos arquivos 
 
Programas criados para explorar certas vulnerabilidades 
 
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou 
 Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do 
atacante 
 5a Questão (Ref.: 201307401356) Pontos: 0,1 / 0,1 
Com relação à segurança da informação, assinale a opção correta. 
 
 
 
O risco de um ataque é proporcional à sua facilidade de execução. 
 
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em 
consideração o esforço, o tempo e os recursos necessários. 
 
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não 
desejado. 
 
A ameaça é o produto do risco pelo custo da proteção. 
 A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o 
responsável pela proteção, provendo uma base para decisões futuras. 
 
 
 
2o Avaliando o Aprendizado » 
 1a Questão (Ref.: 201307391011) Pontos: 0,1 / 0,1 
Pharming é um ataque que consiste em: 
 
 
 
Travar um servidor de páginas através do envio de pacotes IP inválidos. 
 Corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do 
original. 
 
Instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. 
 
Alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. 
 
Impedir que o servidor DNS converta o endereço em um número IP e assim congestione a rede. 
 
 
 2a Questão (Ref.: 201307391005) Pontos: 0,1 / 0,1 
O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é: 
 
 
 
Acessar sistemas corporativos. 
 
Modificar dados criptografados que serão enviados pela rede. 
 Tirar de operação um ou mais serviços ou computadores conectados à Internet. 
 
Alterar os discos magnéticos dos computadores invadidos. 
 
Invadir computadores para roubar informações sigilosas. 
 3a Questão (Ref.: 201307401354) Pontos: 0,1 / 0,1 
Com relação aos requisitos de segurança da informação, assinale a opção correta. 
 
 
 
A integridade é diretamente obtida quando se tem a confidencialidade. 
 A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. 
 
A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. 
 
A integridade requer que a informação só seja acessada por quem estiver autorizado. 
 
O desempenho não é afetado pela obtenção da integridade e da confidencialidade. 
 
 
 4a Questão (Ref.: 201307389654) Pontos: 0,0 / 0,1 
Analise a proposição que segue sobre os pilares da segurança da informação: 
Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura 
digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. 
Essa descrição se refere a que tipo de pilar da segurança de informação? 
 
 
 
Integridade 
 Autenticidade 
 Privacidade 
 Não-repúdio 
 
Facilidade 
 5a Questão (Ref.: 201307391006) Pontos: 0,1 / 0,1 
Qual é o principal objetivo do ataque de mapeamento de redes de computadores? 
 
 
 
Identificar usuários não autenticados na rede. 
 
Alterar os registros do DNS. 
 
Definir o roteamento da rede WAN. 
 Colher informações sobre determinado ambiente de rede. 
 
Ativar recursos do firewall. 
 
3o Avaliando o Aprendizado » 
 1a Questão (Ref.: 201307496438) Pontos: 0,1 / 0,1 
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal 
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que 
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são 
geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não 
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço 
 
 
 
II e III, apenas. 
 
I e II, apenas. 
 I, II, e IV apenas 
 
I, III e IV, apenas. 
 
I, II, III e IV. 
 2a Questão (Ref.: 201307497179) Pontos: 0,1 / 0,1 
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para 
localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de 
intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em 
anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema 
procurando por eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas II. 
Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil 
que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma desvantagem 
desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas 
que consta em: 
 
 
 
I, II, III e IV. 
 II e III, apenas. 
 
I, II, e IV apenas 
 
I, III e IV, apenas. 
 
I e II, apenas. 
 3a Questão (Ref.: 201307391016) Pontos: 0,1 / 0,1 
Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet: 
 
 
 
Configurar um perfil de comportamento de invasores. 
 
Registrar os mecanismos de segurança de uma rede. 
 Analisar o perfil de comportamento de invasores. 
 
Burlar a segurança de uma rede. 
 
Construirredes zumbis. 
 4a Questão (Ref.: 201307391018) Pontos: 0,1 / 0,1 
São ferramentas que devem ser utilizadas em honeynets virtuais: 
 
 
 
Servidor de Aplicação, Firewall, IPS 
 
Firewall, Domain Controller, Servidores de Registros. 
 
IPS, IDS, Domain Controller 
 IDS, Firewall e Servidor de Registros. 
 
Roteador e Active Directory, IIS. 
 5a Questão (Ref.: 201307391026) Pontos: 0,1 / 0,1 
São exemplos de aplicação de VPN, EXCETO: 
 
 
 
Conexão de computadores em uma Extranet. 
 
Acesso remoto via Internet. 
 Configurar a rede pública pela melhorar o tráfego. 
 
Conexão de LANs via Internet. 
 
Conexão de computadores em uma Intranet. 
 
4o Avaliando o Aprendizado » 
 1a Questão (Ref.: 201307389655) Pontos: 0,1 / 0,1 
Analise a proposição que segue sobre os pilares da segurança da informação: 
Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada 
no futuro, ou seja, há garantia da fonte da mensagem. 
Essa descrição se refere a que tipo de pilar da segurança de informação? 
 
 
 Privacidade 
 Facilidade 
 Autenticidade 
 Não-repúdio 
 Integridade 
 2a Questão (Ref.: 201307391008) Pontos: 0,1 / 0,1 
Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de 
forma que o usuário A comunique-se com ele pensando ser o usuário B, e o usuário B também o faz, pensando 
ser o usuário A" . 
 
Assinale a assertiva que contém o nome deste tipo de ataque: 
 
 
 
Spoofing 
 
DoS 
 Man-in-The-Middle 
 
Pharming 
 
SYN Flooding 
 3a Questão (Ref.: 201307391004) Pontos: 0,1 / 0,1 
Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " 
Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: 
 
 
 
Justificação 
 Controle de Integridade 
 
Não-repúdio 
 
Motivação 
 
Sigilo 
 4a Questão (Ref.: 201307391012) Pontos: 0,1 / 0,1 
Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado: 
 
 
 Flooding 
 
DoS 
 
Sniffers 
 
Spoofins 
 
DDos 
 5a Questão (Ref.: 201307401351) Pontos: 0,1 / 0,1 
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de 
segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: 
 
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas 
idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original 
da instituição financeira/empresa anunciada. 
 
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio 
de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, 
o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS 
posteriormente. 
 
Assinale a assertiva que contém o nome desta técnica: 
 
 
 
Denial of service 
 Phishing 
 
Dumpster of service 
 
Spoofing 
 
Cookie 
 
  1a Questão (Ref.: 201307391199) Pontos: 0,1  / 0,1
São exemplos de ferramentas para o ataque de mapeamento de redes de computadores:
Allow, Deny
Attack, deny
Tracerou, allow
Accept, Ping
  Ping, traceroute
  2a Questão (Ref.: 201307391202) Pontos: 0,1  / 0,1
Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a
segurança de redes de computadores:
Análise de tráfego e negação de serviço.
Repetição e negação de serviço.
Falsidade e modificação de mensagens.
  Captura de mensagem e análise de tráfego.
Vazamento de conteúdo de mensagem e modificação de mensagens.
  3a Questão (Ref.: 201307401540) Pontos: 0,1  / 0,1
Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de
computadores:
Sql Injection
  Análise de tráfego de rede
Negação de serviço
Brute force
Man in the Middle
  4a Questão (Ref.: 201307391190) Pontos: 0,1  / 0,1
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta:
Confidencialidade e integridade não são objetivos da segurança de redes.
A confidencialidade está relacionada ao requisito de manter o documento conforme original.
A integridade está relacionada ao requisito de manter o documento disponível somente a usuários
autorizados.
  Para ter integridade é preciso ter confidencialidade.
Para ter confidencialidade é preciso ter integridade.
  5a Questão (Ref.: 201307391238) Pontos: 0,1  / 0,1
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com
um algoritmo de busca até que a chave correta seja encontrada:
  Ataque de força bruta
Man­in­The­Middle Attack
Birthday
Spoofing
DDos.

Continue navegando