Ataques e ameaças

629 palavras 3 páginas
01 - É um tipo de ataque passivo às transmissões de dados por meio de redes de computadores o de a) falsidade. b) negação de serviço. c) análise de tráfego. d) repetição. e) modificação de mensagem.

02 - Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de

a) spam. b) phishing/scam. c) adware. d) keylogger. e) bluetooth.

03 - Considere:
I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.
II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).
I e II são, respectivamente,

a) NIDS e QoS. b) IDS e DoS. c) PIDS e HIDS. d) DoS e NIDS. e) QoS e IDS.

04- É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões: a) Denial of Service. b) Port Scan. c) Buffer Overflow. d) DNS Spoofing. e) Brute Force Attack.
05 - Fraqueza ou deficiência que pode ser explorada por uma ameaça. Essa é a definição de a) Vulnerabilidade. b) Ameça. c) Risco. d) Divergência. e) Perigo.

06 - Sobre segurança da informação, considere:
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que se afirma APENAS em a) I e II. b) I e III. c) II e III. d) I. e) III.

07 - Um método de ataque que consiste em tentar todas as chaves possíveis em um trecho

Relacionados

  • Política de segurança: prevenção às ameaças e ataques em redes de computadores
    15252 palavras | 62 páginas
  • Programação
    1583 palavras | 7 páginas
  • Modelagem de Ameaças de Segurança
    7725 palavras | 31 páginas
  • Segurança vulnerabilidade
    3149 palavras | 13 páginas
  • Segurança da Informação
    1676 palavras | 7 páginas
  • Amea as cibern ticas financeiros em 2013 parte1
    3789 palavras | 16 páginas
  • aula virus
    2245 palavras | 9 páginas
  • Prote A De Navios E For As Navais
    8918 palavras | 36 páginas
  • Amea A X Ataque
    1184 palavras | 5 páginas
  • fdfsfsd
    3169 palavras | 13 páginas