Ataques e ameaças
02 - Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de
a) spam. b) phishing/scam. c) adware. d) keylogger. e) bluetooth.
03 - Considere:
I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.
II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).
I e II são, respectivamente,
a) NIDS e QoS. b) IDS e DoS. c) PIDS e HIDS. d) DoS e NIDS. e) QoS e IDS.
04- É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões: a) Denial of Service. b) Port Scan. c) Buffer Overflow. d) DNS Spoofing. e) Brute Force Attack.
05 - Fraqueza ou deficiência que pode ser explorada por uma ameaça. Essa é a definição de a) Vulnerabilidade. b) Ameça. c) Risco. d) Divergência. e) Perigo.
06 - Sobre segurança da informação, considere:
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
Está correto o que se afirma APENAS em a) I e II. b) I e III. c) II e III. d) I. e) III.
07 - Um método de ataque que consiste em tentar todas as chaves possíveis em um trecho