Baixe o app para aproveitar ainda mais
Prévia do material em texto
Desemp.: 0,5 de 0,5 20/05/2018 15:28:08 (Finalizada) 1a Questão (Ref.:201602373901) Pontos: 0,1 / 0,1 Analise os parágrafos abaixo: "Um atacante lançado mão de uso de keyloggers e trojans obteve informações sensíveis de alguns usuários de uma rede de uma empresa." "O uso destes softwares não afetou o funcionamento normal nem dos serviços da rede nem o desempenho desta." "Este atacante usou estas informações para tentar obter um contrato junto a empresa em questão na área de segurança de TI." Qual das alternativas abaixo está correta? A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento da rede e sistemas, o atacante violou a legalidade e a ética desde quando executou a ação bem como quando usou as informações para obter vantagens. A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento da rede e sistemas, o atacante somente violou a legalidade e a ética quando usou as informações para obter vantagens. Como não houve interferência no funcionamento dos serviços nem degradação do desempenho da rede o primeiro parágrafo está errado quando caracteriza a ação como um ataque. A ação se caracteriza por um ataque ativo e o atacante violou a ética quando utilizou as informações para tentar obter vantagens das informações obtidas. A ação se caracteriza por um ataque ativo e o atacante violou a legalidade e a ética desde quando usou as informações para obter vantagens. 2a Questão (Ref.:201602540387) Pontos: 0,1 / 0,1 Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. 3a Questão (Ref.:201602317369) Pontos: 0,1 / 0,1 Um cracker está utilizando um programa que permite fazer a varredura de portas em diversos computadores da rede, permitindo obter um relatório das máquinas com suas respectivas portas abertas, fechadas ou filtradas. O uso deste programa caracteriza qual tipo de ataque? Scanning Spoofing Porting Phishing Sniffing 4a Questão (Ref.:201602509698) Pontos: 0,1 / 0,1 Quais dos seguintes malwares apresentam características de residir de forma incuba em programas? Bots Vírus Loggers Worm Trojan 5a Questão (Ref.:201602628517) Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da: confidencialidade. disponibilidade. autenticidade. interoperabilidade. integridade.
Compartilhar