Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula 02/01/2022 2021.4 EAD Exercício: CCT0761_EX_A5 Aluno(a): Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Explorando informações. Acessando a empresa Levantamento das Informações de forma passiva. Engenharia Social Levantamento das Informações de forma ativa Respondido em 02/01/2022 14:29:13 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Syn Flooding. Dumpster diving ou trashing. Port Scanning. Ip Spoofing. Packet Sniffing. Respondido em 02/01/2022 14:32:47 Gabarito Comentado Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Camuflagem das evidências. Exploração das informações. Quebra de sigilo bancário. Obtenção do acesso. Questão1 Questão2 Questão3 https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Levantamento das informações. Respondido em 02/01/2022 14:34:08 Gabarito Comentado Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque á Aplicação Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Respondido em 02/01/2022 14:36:32 Gabarito Comentado O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional. III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. Apenas I e II Apenas III Apenas II e III I , II e III Apenas I Respondido em 02/01/2022 14:39:47 Explicação: Todas são corretas Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Phishing Scan SQL Injection Shrink wrap code DDos Source Routing Respondido em 02/01/2022 14:42:08 Questão4 Questão5 Questão6 Questão7 O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo transferido III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede. I, II e III Apenas II e III Apenas I e II Apenas II Apenas I Respondido em 02/01/2022 14:45:01 Explicação: Todas estão corretas Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS: I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc. II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas. III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone. Apenas II e III Apenas I I, II e III Apenas I e II Apenas III Respondido em 02/01/2022 14:46:16 Explicação: Todas estão corretas Questão8 javascript:abre_colabore('38403','276138948','5100845424');
Compartilhar