Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário 1a Questão (Ref.: 201602864267) Fórum de Dúvidas (3 de 7) Saiba (1) Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Phishing Scan Source Routing DDos Shrink wrap code SQL Injection 2a Questão (Ref.: 201603396918) Fórum de Dúvidas (2 de 7) Saiba (1 de 1) São consideradas pragas digitais, EXCETO: KeyLoggers Cavalos-de-Troia. Hijackers Worm. MalwareBytes. Gabarito Comentado 3a Questão (Ref.: 201603396757) Fórum de Dúvidas (3 de 7) Saiba (1) Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Backdoor Spam Defacement Disfiguration Worm 4a Questão (Ref.: 201602864287) Fórum de Dúvidas (3 de 7) Saiba (1) Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem 5a Questão (Ref.: 201603505463) Fórum de Dúvidas (2 de 7) Saiba (1 de 1) Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Estudo do atacante, Descoberta de informações e Formalização da invasão. Levantamento das informações, Exploração das informações e Obtenção do acesso. Engenharia Social, Invasão do sistema e Alteração das informções. Scaming de protocolos, Pedido de informações e Invasão do sistema. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Gabarito Comentado 6a Questão (Ref.: 201602864255) Fórum de Dúvidas (3 de 7) Saiba (1) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Port Scanning Ip Spoofing Fraggle SYN Flooding Fragmentação de pacotes IP 7a Questão (Ref.: 201603382012) Fórum de Dúvidas (3 de 7) Saiba (1) Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Hoaxes (boatos) Cavalo de troia Keylogger (espião de teclado) Phishing Vírus de boot Gabarito Comentado 8a Questão (Ref.: 201603396876) Fórum de Dúvidas (2 de 7) Saiba (1 de 1) Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Trojan Adware Rootkit Spyware Backdoor Gabarito Comentado Parte inferior do formulário
Compartilhar