Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (548) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 52 usuários online :: 0 registrados, 0 invisíveis e 52 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av2 Segurança da Informação 6º período
2 participantes
Página 1 de 1
Av2 Segurança da Informação 6º período
GABARITO: CBBAD
1)
Aplicada em: 2015 Órgão: TCM-GO
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em:
Alternativas:
a)
alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.
b)
falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos.
c)
alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Alternativa assinalada
d)
efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
2)
Aplicada em: 2014 Órgão: TJ-AP
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de:
Alternativas:
a)
adware.
b)
botnet.
Alternativa assinalada
c)
keylogger.
d)
spyware.
3)
Aplicada em: 2014 Órgão: TRF - 1ª REGIÃO
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como:
Alternativas:
a)
broadcast flood.
b)
DDoS.
Alternativa assinalada
c)
XSS.
d)
ACK flood.
4)
Aplicada em: 2013 Órgão: PC-RJ
Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:
Alternativas:
a)
Spyware.
Alternativa assinalada
b)
Spam.
c)
Shareware.
d)
Time Bomb.
5)
Aplicada em: 2013 Órgão: PC-RJ
Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:
Alternativas:
a)
IDS.
b)
Firewall.
c)
Spam.
d)
Trojan horse.
1)
Aplicada em: 2015 Órgão: TCM-GO
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em:
Alternativas:
a)
alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.
b)
falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos.
c)
alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Alternativa assinalada
d)
efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
2)
Aplicada em: 2014 Órgão: TJ-AP
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de:
Alternativas:
a)
adware.
b)
botnet.
Alternativa assinalada
c)
keylogger.
d)
spyware.
3)
Aplicada em: 2014 Órgão: TRF - 1ª REGIÃO
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como:
Alternativas:
a)
broadcast flood.
b)
DDoS.
Alternativa assinalada
c)
XSS.
d)
ACK flood.
4)
Aplicada em: 2013 Órgão: PC-RJ
Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:
Alternativas:
a)
Spyware.
Alternativa assinalada
b)
Spam.
c)
Shareware.
d)
Time Bomb.
5)
Aplicada em: 2013 Órgão: PC-RJ
Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:
Alternativas:
a)
IDS.
b)
Firewall.
c)
Spam.
d)
Trojan horse.
allenkons- Nivel 2
- Mensagens : 32
Data de inscrição : 20/05/2015
Re: Av2 Segurança da Informação 6º período
1-C
2-B
3-B
4-A
5-D
100% corretas...
2-B
3-B
4-A
5-D
100% corretas...
NogueNet- Nivel 2
- Mensagens : 56
Data de inscrição : 05/03/2014
Localização : Bahia
Tópicos semelhantes
» Av2 Segurança da Informação 6º período
» Prova Presencial - Segurança da Informação - 1ª Periodo
» Av1 - Tec. Analise e Desenv. Sist. - Gestão e Segurança de Sistemas de Informação 6º PERÍODO
» Av2 - Tec. Analise e Desenv. Sist. - Gestão e Segurança de Sistemas de Informação 6º PERÍODO
» AV1 - SEGURANÇA DA INFORMAÇÃO
» Prova Presencial - Segurança da Informação - 1ª Periodo
» Av1 - Tec. Analise e Desenv. Sist. - Gestão e Segurança de Sistemas de Informação 6º PERÍODO
» Av2 - Tec. Analise e Desenv. Sist. - Gestão e Segurança de Sistemas de Informação 6º PERÍODO
» AV1 - SEGURANÇA DA INFORMAÇÃO
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ontem à(s) 9:29 por elenilton-apostileiros
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Ontem à(s) 9:29 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Ontem à(s) 9:28 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Ontem à(s) 9:26 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Ontem à(s) 9:26 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Ontem à(s) 9:25 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Ontem à(s) 9:23 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Ontem à(s) 9:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Ontem à(s) 9:22 por elenilton-apostileiros