Buscar

Sim 1 - Seg Redes - Julio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado: CCT0094_SM_201307260683 V.1   Fechar
Aluno(a): JÚLIO FEITOZA NUNES Matrícula: 201307260683
Desempenho: 0,2 de 0,5 Data: 09/04/2015 08:32:13 (Finalizada)
  1a Questão (Ref.: 201307396491) Pontos: 0,0  / 0,1
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
  Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do
atacante
Programa desenvolvido para infectar computadores e causar danos aos arquivos
Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
  Programas criados para explorar certas vulnerabilidades
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou
  2a Questão (Ref.: 201307401220) Pontos: 0,1  / 0,1
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de
segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: 
­ Mensagens são enviadas por e­mail, que parecem ser originadas de instituições financeiras ou empresas
idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original
da instituição financeira/empresa anunciada. 
­ O conteúdo do e­mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio
de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo,
o número da sua agência, conta­corrente ou poupança e senha, são capturados pelo cracker/hacker e
utilizadoS posteriormente. 
Assinale a assertiva que contém o nome desta técnica:
Dumpster of service
  Phishing
Cookie
Spoofing
Denial of service
  3a Questão (Ref.: 201307401225) Pontos: 0,0  / 0,1
Com relação à segurança da informação, assinale a opção correta.
  A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o
responsável pela proteção, provendo uma base para decisões futuras.
  O risco de um ataque é proporcional à sua facilidade de execução.
A ameaça é o produto do risco pelo custo da proteção.
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não
desejado.
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar
em consideração o esforço, o tempo e os recursos necessários.
Pontos: 0,1  / 0,1
  4a Questão (Ref.: 201307390882)
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada
por esse programa é conhecida por:
  Sniffer
Trojan
Phishing
Cookie
Spoofing
  5a Questão (Ref.: 201307396487) Pontos: 0,0  / 0,1
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles:
  Confidencialidade, integridade, credibilidade
  Confiabilidade, integridade, confidencialidade
Confidencialidade, integridade e acreditação
Confiabilidade, acreditação e confidencialidade
Robustez, confiabilidade e integridade

Continue navegando