Prévia do material em texto
ADWARE – Ramalho e Henderson 1 - Adware é um tipo de malware responsável A) Pelo roubo de credenciais. B) Propagandas invasivas. C) Pelo sequestro de dados. D) Pela varredura de redes. Tema: Fileless 2 - Os ataques FILELESS exigem que os invasores instalem um software na máquina de um alvo para a interceptação e roubo de dados do computador? ( ) Certo ( ) Errado Gab: E Dupla: Raissa Sales (01) Suelen Lira (02) 3 - Um site da APICS foi vítima de um ataque cibernético. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como: A) Adwares. B) Hoaxs. C) Trojans. D) Worms. E) Backdoors R: D) Dupla: JAIRO FERREIRA e JOAB SILVA 4 - O Que e engenharia Social (V) verdadeiro (F) falso. ( V ) E uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidências, infectar seus computadores com malware ou abrir Link para site infestados ( V ) E um dos principais tipos de ataques obter dados pessoais como nomes completos, endereços, credenciais de acesso cpf, rg e informações bancárias. ( V ) Uma das importâncias da engenharia social e explorar o elo mais fraco da segurança de dados e informações confidenciais nas empresas, o usuário este deve reconhecer os tipos de ataque para assim não ser mas mais uma vítima dessa prática tão comum. ( V ) Um dos objetivos dos ataques de engenharia social e basicamente, ganhar a confiança da vítima para roubar dados, informações e dinheiro. Dupla: F. Sá / Sousa Rios 5 - É uma técnica Que se utiliza do protocolo UDP ou ICMP para obtenção de informação de segurança, como as regras de filtragem de um dispositivo de segurança de rede? A) traceroute B) firewall C) firewalking D) TCP/IP Gab. C Dupla: C NUNES / Ageu Belo 6 - Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial. ( ) certo ( ) errado Gabarito: ERRADO Dupla: F. Filho / W. Santiago 7 - Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga. Certo ( ) Errado (. ) Gabarito: certo Dupla: Windson Lira / Fredson Santos Tatiane e Ronara 8 - Ataque que consiste em mascarar pacotes IP utilizando endereços de remetentes falsificados, trata-se de: A) vírus B) ransoware C) IP Spoofing D) port scan Gabarito: C Vírus 9 - A maioria das contaminações por vírus ocorrem por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados que são recebidos em anexo de e-mails. Com base nessas informações assinale a alternativa que não apresenta maneiras de infecção por vírus. a) CD, DVD b) Pendrive c) Site de procedência duvidosa d) Mouse, teclado e fones de ouvido e) Sistema operacional desatualizado, sem as devidas correções de segurança Gabarito: D Dupla: Jansen Barros / Railan Silva 10 - O trojam é um vírus malicioso que finge ser um programa legítimo ou inofensivo para enganar usuários, invadir e controlar computadores. Certo ( ) errado (x) Dupla: Daniele Marques / A. Castro 11- O ataque chamado de BotNet acontece quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível. Certo ou errado. Resposta: Certo! Dupla: Normando / Barros Freitas 12 - Sobre o malware ransomware julgue o item seguinte: É correto afirmar que, este malware, tem a função de se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidencias do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet. Gab: errado, pois, na questão em análise, há o conceito de spyware, e não de ransomware, como afirma o item. Dupla: Lucas Farias / Andrew 13 - Com relação ao Port Scan. Marque V para verdadeiro ou F para falso. O principal objetivo dessa técnica é encontrar portas abertas e, dessa forma, uma vulnerabilidade na rede ou sistema. ( x ) Verdadeiro ( ) Falso Dupla: A. Félix / Caniggia 14 - O sniffer nem sempre é algo ruim, em muitos casos, administradores o utilizam para manter a estabilidade do tráfego em uma rede. Gabarito: verdadeiro Dupla: R. Medrada / Patrick Castro 15 - Como é conhecida a praga digital que, após instalada, tem como principal característica, permitir o acesso remoto por meio de uma das portas do computador? A) trocando B) backdoor C) Word D) spyware Gabarito: B Dupla: Jeová / Edilson 16 - Computadores infectados por botnets podem ser controlados remotamente, bem como podem atacar outros computadores sem que os usuários percebam, roubando informações bancárias ou sigilosas. Certo ou errado ? Gabarito: verdadeiro Dupla: Alexis / V. Salazar