Buscar

AV_Parcial_Gestão de Seguraça da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.:201608307882)
	Acerto: 1,0  / 1,0
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	
	Impacto .
	
	Risco.
	
	Ameaça.
	
	Vulnerabilidade.
	 
	insegurança
	Respondido em 29/05/2019 10:22:36
	
	
	
	2a Questão (Ref.:201608305261)
	Acerto: 1,0  / 1,0
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	O uso da internet para sites de relacionamento;
	 
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	O Aumento no consumo de softwares licenciados;
	Respondido em 29/05/2019 10:23:57
	
	
	
	3a Questão (Ref.:201608305262)
	Acerto: 0,0  / 1,0
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	 
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	 
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	Respondido em 29/05/2019 10:27:03
	
	
	Gabarito
Coment.
	
	
	
	
	4a Questão (Ref.:201608308024)
	Acerto: 1,0  / 1,0
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	As opções (a) e (c) estão corretas.
	
	Secreta.
	 
	Irrestrito.
	
	Confidencial.
	
	Interna.
	Respondido em 29/05/2019 10:26:25
	
	
	
	5a Questão (Ref.:201608474392)
	Acerto: 0,0  / 1,0
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	 
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	 
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	Respondido em 29/05/2019 10:28:21
	
	
	Gabarito
Coment.
	
	
	
	
	6a Questão (Ref.:201608822548)
	Acerto: 1,0  / 1,0
	Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
		
	
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	 
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
	Respondido em 29/05/2019 10:32:38
	
	
	Gabarito
Coment.
	
	
	
	
	7a Questão (Ref.:201608811873)
	Acerto: 0,0  / 1,0
	O que são exploits?
		
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
	 
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	 
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	Respondido em 29/05/2019 10:34:55
	
	
	Gabarito
Coment.
	
	
	
	
	8a Questão (Ref.:201608304800)
	Acerto: 1,0  / 1,0
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
		
	
	vírus
	
	backdoor
	 
	Keylogger
	
	exploit
	
	Spyware
	Respondido em 29/05/2019 10:35:03
	
	
	
	9a Questão (Ref.:201608491069)
	Acerto: 1,0  / 1,0
	Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
		
	 
	Dumpster diving ou trashing
	
	Ataque smurf
	
	IP Spoofing
	
	SQL Injection
	
	Packet Sniffing
	Respondido em 29/05/2019 10:35:27
	
	
	
	10a Questão (Ref.:201608304841)
	Acerto: 0,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	 
	Ataque para Obtenção de Informações
	
	Ataque de Configuração mal feita
	 
	Ataque á Aplicação
	
	Ataque aos Sistemas Operacionais
	
	Ataques de códigos pré-fabricados
	1a Questão (Ref.:201608305257)
	Acerto: 0,0  / 1,0
	Você é um consultor de segurança etrabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
		
	 
	Sistema de Informação.
	
	Imagem da Empresa no Mercado.
	 
	Marca de um Produto.
	
	Confiabilidade de um Banco.
	
	Qualidade do Serviço.
	Respondido em 29/05/2019 10:39:10
	
	
	
	2a Questão (Ref.:201608474078)
	Acerto: 0,0  / 1,0
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
		
	 
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
	 
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	Respondido em 29/05/2019 10:46:07
	
	
	
	3a Questão (Ref.:201608308060)
	Acerto: 0,0  / 1,0
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	 
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	 
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	Respondido em 29/05/2019 10:46:59
	
	
	
	4a Questão (Ref.:201608307849)
	Acerto: 1,0  / 1,0
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	 
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	Respondido em 29/05/2019 10:47:35
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	
	5a Questão (Ref.:201608951953)
	Acerto: 1,0  / 1,0
	Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
		
	
	Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
	
	O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.
	
	Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
	 
	Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.
	
	É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
	Respondido em 29/05/2019 10:48:32
	
	
	Gabarito
Coment.
	
	
	
	
	6a Questão (Ref.:201608945572)
	Acerto: 0,0  / 1,0
	Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	 
	Vulnerabilidade Física.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade de Mídias.
	 
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade Natural.
	Respondido em 29/05/2019 10:49:25
	
	
	Gabarito
Coment.
	
	
	
	
	7a Questão (Ref.:201608304776)
	Acerto: 0,0  / 1,0
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	 
	rootkit
	
	trojan horse
	
	worm
	
	keyloggers
	 
	active-x
	Respondido em 29/05/2019 10:49:34
	
	
	
	8a Questão (Ref.:201608305260)
	Acerto: 1,0  / 1,0
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	 
	verdadeira
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	falsa, pois não depende do ativo afetado.
	Respondido em 29/05/2019 10:50:01
	
	
	
	9a Questão (Ref.:201608304847)
	Acerto: 1,0  / 1,0
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
		
	 
	Divulgação do Ataque
	
	Levantamento das Informações
	
	Obtenção de Acesso
	
	Exploração das Informações
	
	Camuflagem das Evidências
	Respondido em 29/05/2019 10:50:21
	
	
	
	10a Questão (Ref.:201608946124)
	Acerto: 1,0  / 1,0
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	
	Ip Spoofing.
	
	Port Scanning.
	
	Syn Flooding.
	
	Packet Sniffing.
	 
	Dumpster diving ou trashing.
	Respondido em 29/05/2019 10:50:30
	
	
	Gabarito
Coment.
	
	1a Questão (Ref.:201608824687)
	Acerto: 0,0  / 1,0
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos desegurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
		
	 
	Disponibilidade, Privacidade e Segurabilidade
	
	Privacidade, Governabilidade e Confidencialidade
	 
	Confiabilidade, Integridade e Disponibilidade
	
	Autenticidade, Legalidade e Privacidade
	
	Integridade, Legalidade e Confiabilidade
	Respondido em 29/05/2019 11:02:30
	
	
	
	2a Questão (Ref.:201608307825)
	Acerto: 0,0  / 1,0
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
		
	 
	Por si só não conduz a uma compreensão de determinado fato ou situação;
	
	Possui valor e deve ser protegida;
	
	É a matéria-prima para o processo administrativo da tomada de decisão;
	 
	É dado trabalhado, que permite ao executivo tomar decisões;
	
	Pode habilitar a empresa a alcançar seus objetivos estratégicos;
	Respondido em 29/05/2019 11:03:12
	
	
	
	3a Questão (Ref.:201608308023)
	Acerto: 0,0  / 1,0
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de restrição.
	 
	Valor de orçamento.
	 
	Valor de troca.
	
	Valor de propriedade.
	
	Valor de uso.
	Respondido em 29/05/2019 11:03:40
	
	
	Gabarito
Coment.
	
	
	
	
	4a Questão (Ref.:201608308015)
	Acerto: 1,0  / 1,0
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	Respondido em 29/05/2019 11:04:14
	
	
	Gabarito
Coment.
	
	
	
	
	5a Questão (Ref.:201608945563)
	Acerto: 1,0  / 1,0
	A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade Software.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Comunicação.
	Respondido em 29/05/2019 11:04:44
	
	
	Gabarito
Coment.
	
	
	
	
	6a Questão (Ref.:201608951953)
	Acerto: 1,0  / 1,0
	Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
		
	
	O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.
	
	É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
	
	Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
	 
	Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.
	
	Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
	Respondido em 29/05/2019 11:04:56
	
	
	Gabarito
Coment.
	
	
	
	
	7a Questão (Ref.:201608822568)
	Acerto: 1,0  / 1,0
	Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
A sequencia correta é:
		
	 
	5, 2, 4, 3, 1.
	
	3, 1, 5, 2, 4.
	
	5,1,4,3,2.
	
	3, 2, 4, 5, 1.
	
	3, 1, 4, 5, 2.
	Respondido em 29/05/2019 11:05:30
	
	
	
	8a Questão (Ref.:201608869208)
	Acerto: 0,0  / 1,0
	Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas:
		
	
	I e II, apenas.
	
	II e III, apenas.
	 
	I e III, apenas.
	
	II apenas
	 
	I, II e III.
	Respondido em 29/05/2019 11:06:17
	
	
	Gabarito
Coment.
	
	
	
	
	9a Questão (Ref.:201608304844)
	Acerto: 0,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	
	Source Routing
	 
	SQL Injection
	 
	DDos
	
	Phishing Scan
	
	Shrink wrap code
	Respondido em 29/05/2019 11:06:58
	
	
	
	10a Questão (Ref.:201608837420)
	Acerto: 1,0  / 1,0
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Rootkit
	
	Backdoor
	
	Adware
	 
	Spam
	
	Spyware
	Respondido em 29/05/2019 11:07:05
	
	
	Gabarito
Coment.

Outros materiais