Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado: CCT0094_SM_201307260683 V.1 Fechar Aluno(a): JÚLIO FEITOZA NUNES Matrícula: 201307260683 Desempenho: 0,2 de 0,5 Data: 09/04/2015 08:32:13 (Finalizada) 1a Questão (Ref.: 201307396491) Pontos: 0,0 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programa desenvolvido para infectar computadores e causar danos aos arquivos Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programas criados para explorar certas vulnerabilidades Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou 2a Questão (Ref.: 201307401220) Pontos: 0,1 / 0,1 As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: Mensagens são enviadas por email, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. O conteúdo do email induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, contacorrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS posteriormente. Assinale a assertiva que contém o nome desta técnica: Dumpster of service Phishing Cookie Spoofing Denial of service 3a Questão (Ref.: 201307401225) Pontos: 0,0 / 0,1 Com relação à segurança da informação, assinale a opção correta. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. O risco de um ataque é proporcional à sua facilidade de execução. A ameaça é o produto do risco pelo custo da proteção. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. Pontos: 0,1 / 0,1 4a Questão (Ref.: 201307390882) Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Sniffer Trojan Phishing Cookie Spoofing 5a Questão (Ref.: 201307396487) Pontos: 0,0 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Confidencialidade, integridade, credibilidade Confiabilidade, integridade, confidencialidade Confidencialidade, integridade e acreditação Confiabilidade, acreditação e confidencialidade Robustez, confiabilidade e integridade
Compartilhar