Buscar

Aula 05

Prévia do material em texto

Deseja carregar mais 3 novas questões a este teste de conhecimento?
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	
	
	
	Ataque aos Sistemas Operacionais
	
	
	Ataque de Configuração mal feita
	
	
	Ataques de códigos pré-fabricados
	
	 
	Ataque para Obtenção de Informações
	
	
	Ataque á Aplicação
	 Gabarito Comentado
	
	
		2.
		Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	
	
	
	
	Ataque aos Sistemas Operacionais
	
	
	Ataque à Aplicação
	
	 
	Ataques Genéricos
	
	
	Ataque de Configuração mal feita
	
	
	Ataque para Obtenção de Informações
	
	
	
		3.
		Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	
	
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	 Gabarito Comentado
	
	
		4.
		São consideradas pragas digitais, EXCETO:
		
	
	
	
	
	Cavalos-de-Troia.
	
	 
	Hijackers
	
	 
	MalwareBytes.
	
	
	KeyLoggers
	
	
	Worm.
	 Gabarito Comentado
	
	
		5.
		Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	
	
	
	
	Source Routing
	
	
	SQL Injection
	
	
	DDos
	
	 
	Phishing Scan
	
	
	Shrink wrap code
	
	
	
		6.
		Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
		
	
	
	
	 
	Phishing Scam.
	
	
	Packet Sniffing.
	
	
	Ip Spoofing.
	
	
	Port Scanning.
	
	
	Dumpster diving ou trashing.
	 Gabarito Comentado
	
	
		7.
		Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
		
	
	
	
	
	Força bruta
	
	
	Conhecimento prévio
	
	
	escaneamento
	
	
	De conhecimento
	
	 
	Engenharia social
	 Gabarito Comentado
	
	
		8.
		Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
		
	
	
	
	
	Trojans.
	
	
	Exploits.
	
	
	Wabbit.
	
	
	Hijackers.
	
	 
	Phishing.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes