Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 - Assinale a afirmativa correta - Entende-se por cyberpunks como sendo: A. os "atacantes" principiantes e apesar de muitos descartarem este tipo, trazem diversos problemas para as empresa; normalmente são usuários domésticos que não entendem o que estão fazendo, nem o que significa o programa. São freqüentadores de salas de chat, onde procuram trocar informações com pessoas mais experientes. B. script kiddies que estão começando a entender como o programa de invasão funciona, e descobrem locais onde podem trocar informações e aprender alguma técnica de hackerismo. c) agentes que utilizam suas habilidades para invadir sistemas e roubar informações secretas das empresas, sendo os verdadeiros terroristas da Internet, com intuito de roubar e destruir dados. C. agentes que utilizam suas habilidades para invadir sistemas e roubar informações secretas das empresas, sendo os verdadeiros terroristas da Internet, com intuito de roubar e destruir dados. D. hackers que se dedicam à invasão por divertimento e desafio. Possuem profundos conhecimentos e preservam sua privacidade, utilizando criptografia em suas comunicações. 2 - Assinale a afirmativa correta - Entende-se por Lammers como sendo: A. os "atacantes" principiantes e apesar de muitos descartarem este tipo, trazem diversos problemas para as empresa; normalmente são usuários domésticos que não entendem o que estão fazendo, nem o que significa o programa. São freqüentadores de salas de chat, onde procuram trocar informações com pessoas mais experientes. B. script kiddies que estão começando a entender como o programa de invasão funciona, e descobrem locais onde podem trocar informações e aprender alguma técnica de hackerismo. C. agentes que utilizam suas habilidades para invadir sistemas e roubar informações secretas das empresas, sendo os verdadeiros terroristas da Internet, com intuito de roubar e destruir dados. D. hackers que se dedicam à invasão por divertimento e desafio. Possuem profundos conhecimentos e preservam sua privacidade, utilizando criptografia em suas comunicações. 3 - Assinale a afirmativa correta - Entende-se por Script kiddies ou Newbies como sendo: A. os "atacantes" principiantes e apesar de muitos descartarem este tipo, trazem diversos problemas para as empresa; normalmente são usuários domésticos que não entendem o que estão fazendo, nem o que significa o programa. São frequentadores de salas de chat, onde procuram trocar informações com pessoas mais experientes. B. script kiddies que estão começando a entender como o programa de invasão funciona, e descobrem locais onde podem trocar informações e aprender alguma técnica de hackerismo. C. agentes que utilizam suas habilidades para invadir sistemas e roubar informações secretas das empresas, sendo os verdadeiros terroristas da Internet, com intuito de roubar e destruir dados. D. hackers que se dedicam à invasão por divertimento e desafio. Possuem profundos conhecimentos e preservam sua privacidade, utilizando criptografia em suas comunicações. 4 - Assinale a afirmativa correta - Entende-se por Full Fledged como sendo: A. os "atacantes" principiantes e apesar de muitos descartarem este tipo, trazem diversos problemas para as empresa; normalmente são usuários domésticos que não entendem o que estão fazendo, nem o que significa o programa. São frequentadores de salas de chat, onde procuram trocar informações com pessoas mais experientes. B. script kiddies que estão começando a entender como o programa de invasão funciona, e descobrem locais onde podem trocar informações e aprender alguma técnica de hackerismo. C. agentes que utilizam suas habilidades para invadir sistemas e roubar informações secretas das empresas, sendo os verdadeiros terroristas da Internet, com intuito de roubar e destruir dados. D. hackers que se dedicam à invasão por divertimento e desafio. Possuem profundos conhecimentos e preservam sua privacidade, utilizando criptografia em suas comunicações. 5 - Assinale a afirmativa correta - O que se entende por junk e-mails? A. É um protocolo de livre distribuição, desenvolvido por vários anos, que pudesse conectar redes a longa distância e diversos tipos de Hardwares. B. É um Protocolo proprietário dos EUA, que consegue interligar várias redes a longa distância e diversos tipos de Hardwares. C. nome dado aos e-mails de SPAM. D. É um protocolo de livre distribuição e sua principal função é dar endereçamentos a equipamentos e ser roteável. 6 - Assinale a afirmativa correta - Fazem parte do grupo de ameaças organizacionais: A. Ameaças morais, Ameaças funcionais e Ameaça mortal B. Ameaças patrimoniais, Ameaças funcionais e Ameaça moral C. Ameaças jurídicas, Ameaças mortais e Ameaça moral D. Ameaças físicas, Ameaças lógicas e Ameaça ocupacional 7 - Assinale a afirmativa correta - São exemplos de ameaças físicas: A. Hackers, alteração e distribuição de dados, vírus, roubo de equipamentos e pirataria de software. B. Ameaças jurídicas, Ameaças funcionais e Ameaça moral C. Catástrofes, Supressão de serviços, Falha de energia, Falha de equipamentos e Queda de comunicação por acidente natural ou erro operacional. D. Modificação ou deturpação de informação, roubo, remoção ou perda de informação, Interrupção de serviços e revelação de informações. 8 - Assinale a afirmativa correta - São exemplos de ameaças lógicas: A. Hackers, alteração e distribuição de dados, vírus, roubo de equipamentos e pirataria de software. B. Ameaças jurídicas, Ameaças funcionais e Ameaça moral C. Catástrofes, Supressão de serviços, Falha de energia, Falha de equipamentos e Queda de comunicação por acidente natural ou erro operacional. D. Modificação ou deturpação de informação, roubo, remoção ou perda de informação, Interrupção de serviços e revelação de informações. 9 - Assinale a afirmativa correta - São exemplos de ameaça ambiental: A. Hackers, alteração e distribuição de dados, vírus, roubo de equipamentos e pirataria de software. B. Ameaças jurídicas, Ameaças funcionais e Ameaça moral C. Catástrofes, Supressão de serviços, Falha de energia, Falha de equipamentos e Queda de comunicação por acidente natural ou erro operacional. D. Modificação ou deturpação de informação, roubo, remoção ou perda de informação, Interrupção de serviços e revelação de informações. 10 - Assinale a afirmativa correta - Após o levantamento dos dados, os hackers utilizam os seguintes recursos: A. Monitoração de rede, Penetração no ambiente corporativo, Inserção de códigos prejudiciais e/ou informações falsas no sistema e Envio de muitos pacotes com a finalidade de derrubar o sistema. B. Fraudes e perdas financeiras, Perda da credibilidade perante o mercado, Trabalho extra e indisponibilidade para clientes devido à recuperação dos recursos. C. Catástrofes, Supressão de serviços, Falha de energia, Falha de equipamentos e Queda de comunicação por acidente natural ou erro operacional. D. Modificação ou deturpação de informação, roubo, remoção ou perda de informação, Interrupção de serviços e revelação de informações.
Compartilhar