Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. 
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
 5
a
 Questão (Ref.: 201107400868)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 6
a
 Questão (Ref.: 201107231254)
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando,
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador
pode ser descrito como sendo um:
 
exploit
backdoor
keylogger
 
vírus
spyware
 7
a
 Questão (Ref.: 201107406186)
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro
passo do atacante?
Explorando informações.
Acessando a empresa
Levantamento das Informações de forma ativa
 
Levantamento das Informações de forma passiva.
Engenharia Social
 8
a
 Questão (Ref.: 201107231346)
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são
utilizados termos numéricos para os componentes associados ao risco.
Método Exploratório.
Método Classificatório