Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
		
	 
	Lupa
	 
	
	
	 
	E
	
	Aluno(a): ADILIO SILVA
	Data: 29/08/2016 18:00:48 (Finalizada)
	
	 1a Questão (Ref.: 201401073659)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataque de Configuração mal feita
	
	Ataque aos Sistemas Operacionais
	
	Ataque á Aplicação
	
	Ataques de códigos pré-fabricados
	 
	Ataque para Obtenção de Informações
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201401073595)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1 de 1)
	
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Forte
	 
	Passivo
	
	Fraco
	
	Ativo
	
	Secreto
	
	
	
	
	 3a Questão (Ref.: 201401073632)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Fraggle
	
	Ip Spoofing
	 
	SYN Flooding
	
	Port Scanning
	
	Fragmentação de pacotes IP
	
	
	
	
	 4a Questão (Ref.: 201401714947)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
		
	
	Ip Spoofing.
	
	Port Scanning.
	
	Dumpster diving ou trashing.
	 
	Phishing Scam.
	
	Packet Sniffing.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201401714847)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
		
	 
	Quebra de sigilo bancário.
	
	Camuflagem das evidências.
	
	Exploração das informações.
	
	Levantamento das informações.
	
	Obtenção do acesso.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201401749554)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
		
	 
	Backdoor
	
	Trojan
	
	Keylogger
	
	Screenlogger
	
	Worm
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201401073667)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	 
	Ataques Genéricos
	
	Ataque aos Sistemas Operacionais
	
	Ataque para Obtenção de Informações
	
	Ataque de Configuração mal feita
	
	Ataque à Aplicação
	
	
	
	
	 8a Questão (Ref.: 201401606139)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1 de 1)
	
	Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
		
	 
	Backdoor
	
	Spam
	
	0Day
	
	Worm
	
	Rootkit
	
	
	
	
	 Retornar
	
Parte inferior do formulário

Outros materiais