Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Levantamento das informações. Quebra de sigilo bancário. Obtenção do acesso. Exploração das informações. Camuflagem das evidências. Respondido em 23/09/2021 16:30:14 Gabarito Comentado 2 Questão Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? Spam Backdoor Rootkit 0Day Worm Respondido em 23/09/2021 16:30:16 3 Questão Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo DDos Source Routing SQL Injection Shrink wrap code Phishing Scan Respondido em 23/09/2021 16:30:20 4 Questão Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Secreto Ativo Forte Passivo Fraco Respondido em 23/09/2021 16:30:23 5 Questão Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Dumpster Diving ou Trashing Shrink Wrap Code Smurf Phishing Scan Fraggle Respondido em 23/09/2021 16:30:28 Gabarito Comentado 6 Questão João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ip Spoofing Fragmentação de pacotes IP Fraggle Port Scanning SYN Flooding Respondido em 23/09/2021 16:30:32 Gabarito Comentado 7 Questão João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? SYN Flooding Fragmentação de pacotes IP Fraggle Ip Spoofing Port Scanning Respondido em 23/09/2021 16:30:36 8 Questão Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo: Conhecimento prévio Engenharia social De conhecimento Força bruta escaneamento
Compartilhar