Buscar

AA_GESTAO_SEG_INFO_5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa
 Fechar
Exercício: CCT0059_EX_A5_201403033595 Matrícula: 201403033595
Aluno(a): BRUNO FERREIRA DE JESUS Data: 09/09/2015 18:41:19 (Finalizada)
1a Questão (Ref.: 201403095903) Fórum de Dúvidas (2 de 5) Saiba (0)
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivoatingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidoresindisponíveis pela sobrecarga ao invés da invasão?
Shrink wrap code
Source Routing
Phishing Scan
SQL Injection
DDos
2a Questão (Ref.: 201403270769) Fórum de Dúvidas (2 de 5) Saiba (0)
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizardiversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como sechama este primeiro passo do atacante?
Engenharia Social
Levantamento das Informações de forma passiva.
Explorando informações.
Acessando a empresa
Levantamento das Informações de forma ativa
3a Questão (Ref.: 201403737174) Fórum de Dúvidas (2 de 5) Saiba (0)
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma:Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas doprotocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzirquais os serviços estão ativos em cada porta. Qual seria este ataque:
Port Scanning.
Syn Flooding.
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cr...
1 de 3 09/09/2015 20:40
Ip Spoofing.
Fraggle.
Packet Sniffing.
4a Questão (Ref.: 201403095885) Fórum de Dúvidas (2 de 5) Saiba (0)
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Paraisso implementou um programa que que irá coletar informações pessoais e financeiros davítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta atravésdo envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque dotipo
Source Routing
SQL Injection
Phishing Scan
Shrink wrap code
DDos
5a Questão (Ref.: 201403613630) Fórum de Dúvidas (2 de 5) Saiba (0)
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaçaque consiste no envio de uma mensagem não‐solicitada, que procura induzir o destinatário afornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta‐corrente.
Vírus de boot
Cavalo de troia
Phishing
Keylogger (espião de teclado)
Hoaxes (boatos)
 Gabarito Comentado
6a Questão (Ref.: 201403095909) Fórum de Dúvidas (2 de 5) Saiba (0)
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentreaqueles que são realizados para um ataque de segurança ?
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongarsua permanência.
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cr...
2 de 3 09/09/2015 20:40
O atacante procura coletar o maior número possível de informações sobre o "alvo emavaliação".
O atacante tenta manter seu próprio domínio sobre o sistema
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
 Fechar
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cr...
3 de 3 09/09/2015 20:40

Outros materiais