5) Os servidores que hospedam sites possuem um número limitado de conexões simultâneas. Quando esse servidor é alvo de centenas de acessos, faz com que o servidor não seja capaz de atender aos pedidos. Esse tipo de ataque é denominado:
Alternativas:
a) Worm.
b) Snifers.
c) DDoS.
d) Bot.
e) Exploits.S
6) Analise a sentença abaixo:
"... é utilizado como uma maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais. Utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos..."
A afirmação refere-se à:
Alternativas:
a) Certificado Digital.
b) FTP.
c) PCI-DSS.
d) Assinatura Digital.
e) Biometria.
7) Diante das novas formas de golpes, os bancos e as operadoras de crédito resolveram criar normas para garantir as boas práticas no uso, manuseio e armazenamento das informações dos cartões de crédito. Estas normas ficaram conhecidas como PCI-DSS.
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos principais objetivos do PCI-DSS:
( ) Manutenção segura da rede de dados.
( ) Ameaça das informações de portadores de cartão de crédito.
( ) Manutenção de um programa de gerenciamento de vulnerabilidades.
( ) Retirada do controle de acesso.
( ) Manutenção de uma política de segurança de informações.
Alternativas:
a) V, F, V, F, V.
b) V, F, F, F, V.
c) V, V, F, V, F.
d) F, F, V, F, V.
e) F, V, F, V, F.
8) Comprova fisicamente a identidade do usuário, auxilia na geração do par de chaves, solicita os certificados a uma AC (Autoridades Certificadoras) e entregam o cartão inteligente (smartcard) ao titular. Estamos nos referindo à uma:
Alternativas:
a) Autoridade Certificadora.
b) Unidade de Registro.
c) Comissão Regional de Registros.
d) Federação Nacional de Segurança.
e) Autoridade de Registro.
9) O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em qualquer localidade. Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores para a implantação do Internet Banking:
( ) Baixo custo para os bancos.
( ) Aumento do uso pelos clientes.
( ) Investimento em tecnologia.
( ) Aumento no número de ataques.
( ) Menos clientes nas agências.
Alternativas:
a) V, F, V, F, V.
b) V, V, V, F, V.
c) F, V, F, V, F.
d) V, F, V, V, F.
e) V, F, V, F, F.
10) Para se implementar uma Política de Segurança na empresa o apoio da gerência é fundamental. Se a gerência não tem noção clara da importância da segurança para a organização, corre-se o risco de não haver apoio e até mesmo surgir obstáculos durante a preparação.
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito às boas estratégias para conscientizar os gerentes para se implementar uma Política de Segurança.
( ) Informar os riscos que a empresa pode enfrentar.
( ) Apresentar casos reais internos e externos associados a outras empresas do mesmo ramo.
( ) Apresentar histórico de perdas da organização associados a incidentes de segurança.
( ) Apresentar o inventário completo da empresa.
( ) Desconsiderar o apoio de consultorias especializadas.
Alternativas:
a) F, F, F, V, V.
b) V, F, V, F, V.
c) F, V, F, V, F.
d) V, V, V, F, V.
e) V, V, V, F, F.
Soluções para a tarefa
Resposta:
A resposta Correta é a letra C)
Explicação:
Este tipo de ataque é denominado de DDoS, em inglês: Distributed Denial of Service e pode ser definido como:
Uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido. Os alvos mais comuns dos ataques de negação de serviço são os servidores web. Com o ataque, o hacker ou cracker tenta tornar as páginas hospedadas indisponíveis na Web. Esse ataque não se caracteriza como uma invasão do sistema visto que ele realiza apenas a invalidação por meio de sobrecarga. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.
Resposta:
Para a pergunta 6, a resposta correta é biometria.
Explicação: