Baixe o app para aproveitar ainda mais
Prévia do material em texto
DDos Shrink wrap code 5a Questão João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? SYN Flooding Port Scanning Fraggle Fragmentação de pacotes IP Ip Spoofing 6a Questão Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Defacement Disfiguration Backdoor Worm Spam 7a Questão Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem 8a Questão Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Levantamento das informações, Exploração das informações e Obtenção do acesso. Estudo do atacante, Descoberta de informações e Formalização da invasão. Scaming de protocolos, Pedido de informações e Invasão do sistema.
Compartilhar