Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 15

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Parte superior do formulário
		 1a Questão (Ref.: 201602864267)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	 
	Phishing Scan
	
	Source Routing
	
	DDos
	
	Shrink wrap code
	 
	SQL Injection
	
	
	
	
	 2a Questão (Ref.: 201603396918)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	São consideradas pragas digitais, EXCETO:
		
	
	KeyLoggers
	
	Cavalos-de-Troia.
	
	Hijackers
	 
	Worm.
	 
	MalwareBytes.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201603396757)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
		
	
	Backdoor
	 
	Spam
	 
	Defacement
	
	Disfiguration
	
	Worm
	
	
	
	
	 4a Questão (Ref.: 201602864287)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
		
	
	Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
	 
	Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
	 
	Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
	
	Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
	
	Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
	
	
	
	
	 5a Questão (Ref.: 201603505463)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	 
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201602864255)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Port Scanning
	 
	Ip Spoofing
	
	Fraggle
	 
	SYN Flooding
	
	Fragmentação de pacotes IP
	
	
	
	
	 7a Questão (Ref.: 201603382012)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
		
	
	Hoaxes (boatos)
	
	Cavalo de troia
	 
	Keylogger (espião de teclado)
	 
	Phishing
	
	Vírus de boot
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201603396876)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
		
	 
	Trojan
	 
	Adware
	
	Rootkit
	
	Spyware
	
	Backdoor
	
	 Gabarito Comentado
	
	
	
	
Parte inferior do formulário

Outros materiais