Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26266)
Av2 Segurança da Informação 6º período Vote_lcap1Av2 Segurança da Informação 6º período Voting_bar1Av2 Segurança da Informação 6º período Vote_rcap1 
elenilton-apostileiros (6321)
Av2 Segurança da Informação 6º período Vote_lcap1Av2 Segurança da Informação 6º período Voting_bar1Av2 Segurança da Informação 6º período Vote_rcap1 
Elenilton (6320)
Av2 Segurança da Informação 6º período Vote_lcap1Av2 Segurança da Informação 6º período Voting_bar1Av2 Segurança da Informação 6º período Vote_rcap1 
jsjunior (1857)
Av2 Segurança da Informação 6º período Vote_lcap1Av2 Segurança da Informação 6º período Voting_bar1Av2 Segurança da Informação 6º período Vote_rcap1 
Professor (541)
Av2 Segurança da Informação 6º período Vote_lcap1Av2 Segurança da Informação 6º período Voting_bar1Av2 Segurança da Informação 6º período Vote_rcap1 
Aninha (477)
Av2 Segurança da Informação 6º período Vote_lcap1Av2 Segurança da Informação 6º período Voting_bar1Av2 Segurança da Informação 6º período Vote_rcap1 
Paulinha (304)
Av2 Segurança da Informação 6º período Vote_lcap1Av2 Segurança da Informação 6º período Voting_bar1Av2 Segurança da Informação 6º período Vote_rcap1 
provasunopar2 (298)
Av2 Segurança da Informação 6º período Vote_lcap1Av2 Segurança da Informação 6º período Voting_bar1Av2 Segurança da Informação 6º período Vote_rcap1 
Braga Jr. (241)
Av2 Segurança da Informação 6º período Vote_lcap1Av2 Segurança da Informação 6º período Voting_bar1Av2 Segurança da Informação 6º período Vote_rcap1 
auxilioacademico2024 (206)
Av2 Segurança da Informação 6º período Vote_lcap1Av2 Segurança da Informação 6º período Voting_bar1Av2 Segurança da Informação 6º período Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
60 usuários online :: 0 registrados, 0 invisíveis e 60 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
abril 2024
DomSegTerQuaQuiSexSáb
 123456
78910111213
14151617181920
21222324252627
282930    

Calendário Calendário


Av2 Segurança da Informação 6º período

2 participantes

Ir para baixo

Av2 Segurança da Informação 6º período Empty Av2 Segurança da Informação 6º período

Mensagem por allenkons Qui 7 Abr 2016 - 15:19

GABARITO: CBBAD
1)
Aplicada em: 2015 Órgão: TCM-GO

E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em:

Alternativas:

a)
alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.

b)
falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos.

c)
alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Alternativa assinalada
d)
efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.

2)
Aplicada em: 2014 Órgão: TJ-AP

Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de:

Alternativas:

a)
adware.

b)
botnet.

Alternativa assinalada
c)
keylogger.

d)
spyware.

3)
Aplicada em: 2014 Órgão: TRF - 1ª REGIÃO

Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como:

Alternativas:

a)
broadcast flood.

b)
DDoS.

Alternativa assinalada
c)
XSS.

d)
ACK flood.

4)
Aplicada em: 2013 Órgão: PC-RJ

Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:

Alternativas:

a)
Spyware.

Alternativa assinalada
b)
Spam.

c)
Shareware.

d)
Time Bomb.

5)
Aplicada em: 2013 Órgão: PC-RJ

Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:

Alternativas:

a)
IDS.

b)
Firewall.

c)
Spam.

d)
Trojan horse.

allenkons
Nivel 2
Nivel 2

Mensagens : 32
Data de inscrição : 20/05/2015

Ir para o topo Ir para baixo

Av2 Segurança da Informação 6º período Empty Re: Av2 Segurança da Informação 6º período

Mensagem por NogueNet Sex 8 Abr 2016 - 23:20

1-C
2-B
3-B
4-A
5-D
100% corretas...

NogueNet
Nivel 2
Nivel 2

Mensagens : 56
Data de inscrição : 05/03/2014
Localização : Bahia

Ir para o topo Ir para baixo

Ir para o topo


 
Permissões neste sub-fórum
Não podes responder a tópicos