Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201603227022) João foi contratado para realizar a análise de vulnerabilidade da empresa XPTO e precisa utilizar uma ferramenta que realize a coleta de informações sobre as portas do protocolo TCP/IP e ajude a descobrir serviços ou servidores nesta rede. Neste caso ele poderá utilizar qual ferramenta? SQLMAP Acunetix NMAP PING Aircrack 2a Questão (Ref.: 201603230008) Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 3a Questão (Ref.: 201603227030) Na fase de levantamento de informações o atacante pode utilizar para este levantamento dois tipos de levantamento: Passivo e Ativo Manual e automatizado Interno e externo Formal e informal Direto e indireto 4a Questão (Ref.: 201603227042) Forma como um risco é visto por uma parte envolvida. Pode variar em virtude de critérios, valores, interesses e prioridades. Risco tratado Risco residual Risco percebido Risco verdadeiro Risco real 5a Questão (Ref.: 201603230009) Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trojans. Exploits. Wabbit. Phishing. Hijackers. 6a Questão (Ref.: 201603227014) Carlos detectou em uma máquina da empresa que trabalha um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Carlos encontrou um: Trojan Screenlogger Worm Keylogger Backdoor 7a Questão (Ref.: 201603227029) Quando um usuário mal intencionado utiliza um endereço de origem IP ou HTTP representando o cliente para se fazer passar por ele, estamos nos referindo a um ataque do tipo: Força-Bruta Sequestro de sessão Cross-site Scripting Phising Negação de serviço 8a Questão (Ref.: 201603227034) Ferramenta que pode ser utilizada por um atacante para a camuflagem das evidências de ataque: Scan de Host Rootkit Cavalo de Tróia Buffer Overflow Traceroute 9a Questão (Ref.: 201603227015) Você precisou realizar uma varredura à procura de software malicioso nas máquinas de seu setor e detectou um software especificamente projetado para apresentar propagandas através do software de navegação da Internet. Neste caso você encontrou um : Worm Java Script Active-x Spyware Adware 10a Questão (Ref.: 201603227028) Maria utiliza um fórum na web e seu usuário tem permissão para incluir mensagens de sua própria autoria para que outros participantes possam ler. Este aplicativo possui um erro e um usuário mal intencionado conseguiu injetar instruções para enviar mensagens para todos os usuários do fórum. Neste caso este fórum sofreu um ataque de: Phising Sequestro de sessão Força-Bruta Negação de serviço Cross-site Scripting
Compartilhar