Baixe o app para aproveitar ainda mais
Prévia do material em texto
pode acontecer nesta situação? Dumpster Diving ou Trashing Fraggle Smurf Shrink Wrap Code Phishing Scan 5a Questão Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Port Scanning Three-way-handshake Fraggle Fragmentação de Pacotes IP SYN Flooding 6a Questão Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Levantamento das Informações Exploração das Informações Divulgação do Ataque Camuflagem das Evidências Obtenção de Acesso 7a Questão Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo: De conhecimento Conhecimento prévio Engenharia social escaneamento Força bruta 8a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do
Compartilhar