Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Fechar Exercício: CCT0059_EX_A5_201403033595 Matrícula: 201403033595 Aluno(a): BRUNO FERREIRA DE JESUS Data: 09/09/2015 18:41:19 (Finalizada) 1a Questão (Ref.: 201403095903) Fórum de Dúvidas (2 de 5) Saiba (0) Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivoatingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidoresindisponíveis pela sobrecarga ao invés da invasão? Shrink wrap code Source Routing Phishing Scan SQL Injection DDos 2a Questão (Ref.: 201403270769) Fórum de Dúvidas (2 de 5) Saiba (0) Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizardiversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como sechama este primeiro passo do atacante? Engenharia Social Levantamento das Informações de forma passiva. Explorando informações. Acessando a empresa Levantamento das Informações de forma ativa 3a Questão (Ref.: 201403737174) Fórum de Dúvidas (2 de 5) Saiba (0) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma:Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas doprotocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzirquais os serviços estão ativos em cada porta. Qual seria este ataque: Port Scanning. Syn Flooding. BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cr... 1 de 3 09/09/2015 20:40 Ip Spoofing. Fraggle. Packet Sniffing. 4a Questão (Ref.: 201403095885) Fórum de Dúvidas (2 de 5) Saiba (0) Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Paraisso implementou um programa que que irá coletar informações pessoais e financeiros davítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta atravésdo envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque dotipo Source Routing SQL Injection Phishing Scan Shrink wrap code DDos 5a Questão (Ref.: 201403613630) Fórum de Dúvidas (2 de 5) Saiba (0) Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaçaque consiste no envio de uma mensagem não‐solicitada, que procura induzir o destinatário afornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta‐corrente. Vírus de boot Cavalo de troia Phishing Keylogger (espião de teclado) Hoaxes (boatos) Gabarito Comentado 6a Questão (Ref.: 201403095909) Fórum de Dúvidas (2 de 5) Saiba (0) Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentreaqueles que são realizados para um ataque de segurança ? O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongarsua permanência. BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cr... 2 de 3 09/09/2015 20:40 O atacante procura coletar o maior número possível de informações sobre o "alvo emavaliação". O atacante tenta manter seu próprio domínio sobre o sistema O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. Fechar BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cr... 3 de 3 09/09/2015 20:40
Compartilhar