Escolar Documentos
Profissional Documentos
Cultura Documentos
1 em 1 pontos
Pergunta 1
Nesta fase do ataque o intruso procura dificultar ao máximo a detecção de suas
atividades. Essas ações podem variar de acordo com os sistemas invadidos mas
geralmente seguem algumas etapas básica:
● Manter os arquivos o mais próximo possível do ambiente pré-ataque,
removendo arquivos utilizado e restaurando os arquivos modificados na medida
do possível;
● Limpar os arquivos de histórico e auditoria, o que exige muitas vezes ataque
aos sistemas que controlam esta atividade.
1 em 1 pontos
Pergunta 2
Além de trabalhar na prevenção de ataques os profissionais de segurança são
responsáveis pelo adoção e configuração de ferramentas e softwares de
detecção de intrusão. As ferramentas são implementadas de acordo com a
1 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
1 em 1 pontos
Pergunta 3
Os motivos principais para uma organização focar esforços na detecção,
atenuação e recuperação de malware são que os malwares podem se originar
de diversas fontes diferentes, desde pequenos incidentes, pouco sofisticados,
que envolve um único atacante, até ataques complexos e estruturados de
grupos organizados, com diversos alvos simultâneos. Geralmente, essas
ameaças partem de fora da infraestrutura de TI de uma organização.
Selecionada:
Resposta Correta:
Usar software antivírus e manter softwares atualizados.
2 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
1 em 1 pontos
Pergunta 4
O phishing é a técnica, usado por pessoas mal-intencionadas, de criar
mensagens fraudulentas com o objetivo de enganar um usuário para que ele
compartilhe informações confidenciais ou que instale algum tipo de malware.
Muitas vezes esta técnica utiliza informações públicas de uma empresa ou
pessoas para dar uma impressão de veracidade. O phishing em diversas
oportunidades pode ser utilizada como os primeiros passos para um ataque
complexo.
1 em 1 pontos
Pergunta 5
Uma estratégia de segurança para dispositivos móveis é o uso de um protocolo
de autenticação forte que limite o acesso do dispositivo aos recursos da
3 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
1 em 1 pontos
Pergunta 6
Uma organização passou por vários incidentes envolvendo usuários que fazem
instalação de software não autorizado ou regulamentados através do download
sites não autorizados ou por dispositivos USB pessoais. A área de segurança da
informação indicou ao CIO da organização a implementação de um esquema
mais robusto para gerenciar as ameaças do usuário, listando algumas ações que
são emergentes para conseguir o êxito nesta tarefa.
4 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
1 em 1 pontos
Pergunta 7
Um dos primeiros ataques conhecidos na internet foi feito por um grupo de
hackativismo. No ataque eles utilizaram uma ferramenta chamada de LOIC que
era originalmente utilizada para teste em sites. Esse programa foi utilizado por
diversos integrantes do grupo simultaneamente com o site do alvo como
destino. A ferramenta rodava em segundo plano no computador de cada
indivíduo fazendo solicitações ininterruptas ao site. Produziram dessa forma
uma ataque que chama-se DDoS.
Neste sentido, indique a alternativa que indique a finalidade deste ataque:
1 em 1 pontos
Pergunta 8
Podemos agrupar as medidas de segurança wireless em três elementos
diferentes; as que lidam com transmissões, pontos de acesso e redes
(consistindo em roteadores wireless e pontos finais). Dentre estas podemos
indicar como as principais ameaças à transmissão wireless a captura de
informação, alteração ou inserção de mensagens e interrupção.
5 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
1 em 1 pontos
Pergunta 9
Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato
por meio de uma conexão sem fio, para aplicar esta técnica é necessário ficar
próximo aos dispositivos alvos, sem que eles desconfiem. Esse ataque utiliza a
técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário
através de transmissões não autorizadas de Bluetooth.
Comentário Resposta correta. A alternativa está correta, porque este ataque tem por
da resposta: objetivo o roubo de informações sem que o usuário perceba qualquer
irregularidade em sua comunicação. Ele manterá os sistemas do usuário
funcionando e ativo enquanto, furtivamente, extrai as informações que
pretende.
1 em 1 pontos
Pergunta 10
A capacidade dos dispositivos móveis de GPS pode ser usada para manter um
conhecimento do local físico do dispositivo. Esse recurso possa ser útil para uma
organização como uma parte de um serviço de presença, mas ele cria riscos à
segurança. Um atacante pode usar a informação de local para determinar onde o
dispositivo e o usuário estão localizados, o que pode ser de proveito para o
atacante.
Selecione a alternativa que indica corretamente o aspectos de segurança que
descrito.
Resposta Selecionada: Uso de Serviços de Localização
6 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
intrusão.…
7 of 7 21/06/2021 14:06