Buscar

EXERCÍCIO 5 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
5a aula
02/01/2022
2021.4 EAD
Exercício: CCT0761_EX_A5
Aluno(a): 
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se
aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
Explorando informações.
Acessando a empresa
Levantamento das Informações de forma passiva.
Engenharia Social
Levantamento das Informações de forma ativa
Respondido em 02/01/2022 14:29:13
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de
informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não
existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e
outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
Syn Flooding.
Dumpster diving ou trashing.
Port Scanning.
Ip Spoofing.
Packet Sniffing.
Respondido em 02/01/2022 14:32:47
Gabarito
Comentado
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em
sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o
que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um
ataque:
Camuflagem das evidências.
Exploração das informações.
Quebra de sigilo bancário.
Obtenção do acesso.
Questão1
Questão2
Questão3
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Levantamento das informações.
Respondido em 02/01/2022 14:34:08
Gabarito
Comentado
 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema
operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
Ataques de códigos pré-fabricados
Ataque á Aplicação
Ataque de Configuração mal feita
 Ataque para Obtenção de Informações
Ataque aos Sistemas Operacionais
Respondido em 02/01/2022 14:36:32
Gabarito
Comentado
 
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica
eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que
contenha apenas afirmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as
informações não são modificadas.
II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional.
III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as
informações não são modificadas.
Apenas I e II
Apenas III
Apenas II e III
 I , II e III
Apenas I
Respondido em 02/01/2022 14:39:47
 
 
Explicação:
Todas são corretas
 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que
irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta
através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
 Phishing Scan
SQL Injection
Shrink wrap code
DDos
Source Routing
Respondido em 02/01/2022 14:42:08
 
 Questão4
 Questão5
 Questão6
 Questão7
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica
eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que
contenha apenas afirmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as
informações não são modificadas.
II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo
transferido
III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de
informação da rede.
 I, II e III
Apenas II e III
Apenas I e II
Apenas II
Apenas I
Respondido em 02/01/2022 14:45:01
 
 
Explicação:
Todas estão corretas
 
Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS:
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações
podem ser números de cartão de crédito, senhas, números da conta bancaria, etc.
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens
instantâneas.
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram
equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
Apenas II e III
Apenas I
 I, II e III
Apenas I e II
Apenas III
Respondido em 02/01/2022 14:46:16
 
 
Explicação:
Todas estão corretas
 Questão8
javascript:abre_colabore('38403','276138948','5100845424');

Continue navegando