Buscar

Avaliando o Aprendizado - Segurança da Informação-48

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DDos 
 
Shrink wrap code 
 
 
 
 
 5a Questão 
 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter 
acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) 
para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 SYN Flooding 
 
Port Scanning 
 
Fraggle 
 
Fragmentação de pacotes IP 
 
Ip Spoofing 
 
 
 
 
 6a Questão 
 Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? 
 
 
Defacement 
 
Disfiguration 
 
Backdoor 
 
Worm 
 
Spam 
 
 
 
 
 7a Questão 
 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente 
segue para realizar um Ataque de Segurança : 
 
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 
 
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem 
 
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 
 
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 
 
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem 
 
 
 
 
 8a Questão 
 Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as 
empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e 
golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas 
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os 
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. 
Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: 
 
 
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. 
 Levantamento das informações, Exploração das informações e Obtenção do acesso. 
 
Estudo do atacante, Descoberta de informações e Formalização da invasão. 
 
Scaming de protocolos, Pedido de informações e Invasão do sistema.

Outros materiais