Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5

Prévia do material em texto

Questão
	
	
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
		
	
	Levantamento das informações.
	 
	Quebra de sigilo bancário.
	
	Obtenção do acesso.
	
	Exploração das informações.
	
	Camuflagem das evidências.
	Respondido em 23/09/2021 16:30:14
	
		
	Gabarito
Comentado
	
	
	 
		2
          Questão
	
	
	Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
		
	
	Spam
	 
	Backdoor
	
	Rootkit
	
	0Day
	
	Worm
	Respondido em 23/09/2021 16:30:16
	
	
	 
		3
          Questão
	
	
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	
	DDos
	
	Source Routing
	
	SQL Injection
	
	Shrink wrap code
	 
	Phishing Scan
	Respondido em 23/09/2021 16:30:20
	
	
	 
		4
          Questão
	
	
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Secreto
	
	Ativo
	
	Forte
	 
	Passivo
	
	Fraco
	Respondido em 23/09/2021 16:30:23
	
	
	 
		5
          Questão
	
	
	Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
		
	
	Dumpster Diving ou Trashing
	
	Shrink Wrap Code
	
	Smurf
	
	Phishing Scan
	 
	Fraggle
	Respondido em 23/09/2021 16:30:28
	
		
	Gabarito
Comentado
	
	
	 
		6
          Questão
	
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Ip Spoofing
	
	Fragmentação de pacotes IP
	
	Fraggle
	
	Port Scanning
	 
	SYN Flooding
	Respondido em 23/09/2021 16:30:32
	
		
	Gabarito
Comentado
	
	
	 
		7
          Questão
	
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	 
	SYN Flooding
	
	Fragmentação de pacotes IP
	
	Fraggle
	
	Ip Spoofing
	
	Port Scanning
	Respondido em 23/09/2021 16:30:36
	
	
	 
		8
          Questão
	
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
		
	
	Conhecimento prévio
	 
	Engenharia social
	
	De conhecimento
	
	Força bruta
	
	escaneamento

Continue navegando