Magna Concursos
2284862 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR

Considere os seguintes termos e suas respectivas descrições:

A. Exploração de vulnerabilidades.

B. Furto de dados.

C. Ataque de negação de serviço.

D. Ataque de personificação.

E. Uso indevido de recursos.

1. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

2. Um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

3. Um computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além disso, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazer com que as conexões dos usuários sejam redirecionadas para sites fraudulentos.

4. Um atacante pode ganhar acesso a um computador conectado à rede e utilizálo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.

5. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em um computador.

A correspondência correta entre eles é:

 

Provas

Questão presente nas seguintes provas

Técnico de Laboratório - Informática

60 Questões