Informática, perguntado por carlosmota94, 1 ano atrás

5) Os servidores que hospedam sites possuem um número limitado de conexões simultâneas. Quando esse servidor é alvo de centenas de acessos, faz com que o servidor não seja capaz de atender aos pedidos. Esse tipo de ataque é denominado:

Alternativas:

a) Worm.

b) Snifers.

c) DDoS.

d) Bot.

e) Exploits.S

6) Analise a sentença abaixo:

"... é utilizado como uma maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais. Utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos..."

A afirmação refere-se à:

Alternativas:

a) Certificado Digital.

b) FTP.

c) PCI-DSS.

d) Assinatura Digital.

e) Biometria.

7) Diante das novas formas de golpes, os bancos e as operadoras de crédito resolveram criar normas para garantir as boas práticas no uso, manuseio e armazenamento das informações dos cartões de crédito. Estas normas ficaram conhecidas como PCI-DSS.

Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos principais objetivos do PCI-DSS:

( ) Manutenção segura da rede de dados.

( ) Ameaça das informações de portadores de cartão de crédito.

( ) Manutenção de um programa de gerenciamento de vulnerabilidades.

( ) Retirada do controle de acesso.

( ) Manutenção de uma política de segurança de informações.

Alternativas:

a) V, F, V, F, V.

b) V, F, F, F, V.

c) V, V, F, V, F.

d) F, F, V, F, V.

e) F, V, F, V, F.

8) Comprova fisicamente a identidade do usuário, auxilia na geração do par de chaves, solicita os certificados a uma AC (Autoridades Certificadoras) e entregam o cartão inteligente (smartcard) ao titular. Estamos nos referindo à uma:

Alternativas:

a) Autoridade Certificadora.

b) Unidade de Registro.

c) Comissão Regional de Registros.

d) Federação Nacional de Segurança.

e) Autoridade de Registro.

9) O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em qualquer localidade. Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores para a implantação do Internet Banking:

( ) Baixo custo para os bancos.

( ) Aumento do uso pelos clientes.

( ) Investimento em tecnologia.

( ) Aumento no número de ataques.

( ) Menos clientes nas agências.

Alternativas:

a) V, F, V, F, V.

b) V, V, V, F, V.

c) F, V, F, V, F.

d) V, F, V, V, F.

e) V, F, V, F, F.

10) Para se implementar uma Política de Segurança na empresa o apoio da gerência é fundamental. Se a gerência não tem noção clara da importância da segurança para a organização, corre-se o risco de não haver apoio e até mesmo surgir obstáculos durante a preparação.

Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito às boas estratégias para conscientizar os gerentes para se implementar uma Política de Segurança.

( ) Informar os riscos que a empresa pode enfrentar.

( ) Apresentar casos reais internos e externos associados a outras empresas do mesmo ramo.

( ) Apresentar histórico de perdas da organização associados a incidentes de segurança.

( ) Apresentar o inventário completo da empresa.

( ) Desconsiderar o apoio de consultorias especializadas.

Alternativas:

a) F, F, F, V, V.

b) V, F, V, F, V.

c) F, V, F, V, F.

d) V, V, V, F, V.

e) V, V, V, F, F.

Soluções para a tarefa

Respondido por Saraivajessika
8

Resposta:

A resposta Correta é a letra C)

Explicação:

Este tipo de ataque é denominado de DDoS, em inglês:  Distributed Denial of Service e pode ser definido como:

Uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido. Os alvos mais comuns dos ataques de negação de serviço são os servidores web. Com o ataque, o hacker ou cracker tenta tornar as páginas hospedadas indisponíveis na Web. Esse ataque não se caracteriza como uma invasão do sistema visto que ele realiza apenas a invalidação por meio de sobrecarga. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

Respondido por alielcosta
2

Resposta:

Para a pergunta 6, a resposta correta é biometria.

Explicação:

Perguntas interessantes