Buscar

Atividade 02 1

Prévia do material em texto

1 - Assinale a afirmativa correta - Entende-se por cyberpunks como sendo:
A. 	os "atacantes" principiantes e apesar de muitos descartarem este tipo, trazem diversos problemas para as empresa; normalmente são usuários domésticos que não entendem o que estão fazendo, nem o que significa o programa. São freqüentadores de salas de chat, onde procuram trocar informações com pessoas mais experientes.
B. 	script kiddies que estão começando a entender como o programa de invasão funciona, e descobrem locais onde podem trocar informações e aprender alguma técnica de hackerismo.
c) agentes que utilizam suas habilidades para invadir sistemas e roubar informações secretas das empresas, sendo os verdadeiros terroristas da Internet, com intuito de roubar e destruir dados.
C. 	agentes que utilizam suas habilidades para invadir sistemas e roubar informações secretas das empresas, sendo os verdadeiros terroristas da Internet, com intuito de roubar e destruir dados.
D. 	hackers que se dedicam à invasão por divertimento e desafio. Possuem profundos conhecimentos e preservam sua privacidade, utilizando criptografia em suas comunicações.
2 - Assinale a afirmativa correta - Entende-se por Lammers como sendo:
A. 	os "atacantes" principiantes e apesar de muitos descartarem este tipo, trazem diversos problemas para as empresa; normalmente são usuários domésticos que não entendem o que estão fazendo, nem o que significa o programa. São freqüentadores de salas de chat, onde procuram trocar informações com pessoas mais experientes.
B. 	script kiddies que estão começando a entender como o programa de invasão funciona, e descobrem locais onde podem trocar informações e aprender alguma técnica de hackerismo.
C. 	agentes que utilizam suas habilidades para invadir sistemas e roubar informações secretas das empresas, sendo os verdadeiros terroristas da Internet, com intuito de roubar e destruir dados.
D. 	hackers que se dedicam à invasão por divertimento e desafio. Possuem profundos conhecimentos e preservam sua privacidade, utilizando criptografia em suas comunicações.
3 - Assinale a afirmativa correta - Entende-se por Script kiddies ou Newbies como sendo:
A. 	os "atacantes" principiantes e apesar de muitos descartarem este tipo, trazem diversos problemas para as empresa; normalmente são usuários domésticos que não entendem o que estão fazendo, nem o que significa o programa. São frequentadores de salas de chat, onde procuram trocar informações com pessoas mais experientes.
B. 	script kiddies que estão começando a entender como o programa de invasão funciona, e descobrem locais onde podem trocar informações e aprender alguma técnica de hackerismo.
C. 	agentes que utilizam suas habilidades para invadir sistemas e roubar informações secretas das empresas, sendo os verdadeiros terroristas da Internet, com intuito de roubar e destruir dados.
D. 	hackers que se dedicam à invasão por divertimento e desafio. Possuem profundos conhecimentos e preservam sua privacidade, utilizando criptografia em suas comunicações.
4 - Assinale a afirmativa correta - Entende-se por Full Fledged como sendo:
A. 	os "atacantes" principiantes e apesar de muitos descartarem este tipo, trazem diversos problemas para as empresa; normalmente são usuários domésticos que não entendem o que estão fazendo, nem o que significa o programa. São frequentadores de salas de chat, onde procuram trocar informações com pessoas mais experientes.
B. 	script kiddies que estão começando a entender como o programa de invasão funciona, e descobrem locais onde podem trocar informações e aprender alguma técnica de hackerismo.
C. 	agentes que utilizam suas habilidades para invadir sistemas e roubar informações secretas das empresas, sendo os verdadeiros terroristas da Internet, com intuito de roubar e destruir dados.
D. 	hackers que se dedicam à invasão por divertimento e desafio. Possuem profundos conhecimentos e preservam sua privacidade, utilizando criptografia em suas comunicações.
5 - Assinale a afirmativa correta - O que se entende por junk e-mails?
A. 	É um protocolo de livre distribuição, desenvolvido por vários anos, que pudesse conectar redes a longa distância e diversos tipos de Hardwares.
B. 	É um Protocolo proprietário dos EUA, que consegue interligar várias redes a longa distância e diversos tipos de Hardwares.
C. 	nome dado aos e-mails de SPAM.
D. 	É um protocolo de livre distribuição e sua principal função é dar endereçamentos a equipamentos e ser roteável.
6 - Assinale a afirmativa correta - Fazem parte do grupo de ameaças organizacionais:
A. 	Ameaças morais, Ameaças funcionais e Ameaça mortal
B. 	Ameaças patrimoniais, Ameaças funcionais e Ameaça moral
C. 	Ameaças jurídicas, Ameaças mortais e Ameaça moral
D. 	Ameaças físicas, Ameaças lógicas e Ameaça ocupacional
7 - Assinale a afirmativa correta - São exemplos de ameaças físicas:
A. 	Hackers, alteração e distribuição de dados, vírus, roubo de equipamentos e pirataria de software.
B. 	Ameaças jurídicas, Ameaças funcionais e Ameaça moral
C. 	Catástrofes, Supressão de serviços, Falha de energia, Falha de equipamentos e Queda de comunicação por acidente natural ou erro operacional.
D. 	Modificação ou deturpação de informação, roubo, remoção ou perda de informação, Interrupção de serviços e revelação de informações.
8 - Assinale a afirmativa correta - São exemplos de ameaças lógicas:
A. 	Hackers, alteração e distribuição de dados, vírus, roubo de equipamentos e pirataria de software.
B. 	Ameaças jurídicas, Ameaças funcionais e Ameaça moral
C. 	Catástrofes, Supressão de serviços, Falha de energia, Falha de equipamentos e Queda de comunicação por acidente natural ou erro operacional.
D. 	Modificação ou deturpação de informação, roubo, remoção ou perda de informação, Interrupção de serviços e revelação de informações.
9 - Assinale a afirmativa correta - São exemplos de ameaça ambiental:
A. 	Hackers, alteração e distribuição de dados, vírus, roubo de equipamentos e pirataria de software.
B. 	Ameaças jurídicas, Ameaças funcionais e Ameaça moral
C. 	Catástrofes, Supressão de serviços, Falha de energia, Falha de equipamentos e Queda de comunicação por acidente natural ou erro operacional.
D. 	Modificação ou deturpação de informação, roubo, remoção ou perda de informação, Interrupção de serviços e revelação de informações.
10 - Assinale a afirmativa correta - Após o levantamento dos dados, os hackers utilizam os seguintes recursos:
A. 	Monitoração de rede, Penetração no ambiente corporativo, Inserção de códigos prejudiciais e/ou informações falsas no sistema e Envio de muitos pacotes com a finalidade de derrubar o sistema.
B. 	Fraudes e perdas financeiras, Perda da credibilidade perante o mercado, Trabalho extra e indisponibilidade para clientes devido à recuperação dos recursos.
C. 	Catástrofes, Supressão de serviços, Falha de energia, Falha de equipamentos e Queda de comunicação por acidente natural ou erro operacional.
D. 	Modificação ou deturpação de informação, roubo, remoção ou perda de informação, Interrupção de serviços e revelação de informações.

Continue navegando