Baixe o app para aproveitar ainda mais
Prévia do material em texto
São consideradas pragas digitais, EXCETO: João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO EEX0007_A5_202002596741_V1 Lupa Calc. P P T MP3 Aluno: GUSTAVO FONSECA FONTENELE DE ARAUJO Matr.: 202002596741 Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Hijackers MalwareBytes. Cavalos-de-Troia. Worm. KeyLoggers Gabarito Coment. 2. Dumpster Diving ou Trashing Shrink Wrap Code Smurf Fraggle Phishing Scan Gabarito Coment. javascript:voltar(); javascript:voltar(); javascript:duvidas('591582','7153','1','3548698','1'); javascript:duvidas('58929','7153','2','3548698','2'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('2','5','','V2M80PRI3YT58SXBCOLI',''); javascript:abre_frame('3','5','','V2M80PRI3YT58SXBCOLI',''); Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? 3. Obtenção do acesso. Levantamento das informações. Exploração das informações. Quebra de sigilo bancário. Camuflagem das evidências. Gabarito Coment. 4. Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem 5. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Gabarito Coment. 6. Rootkit 0Day Backdoor Worm Spam javascript:duvidas('700134','7153','3','3548698','3'); javascript:duvidas('58951','7153','4','3548698','4'); javascript:duvidas('228588','7153','5','3548698','5'); javascript:duvidas('591426','7153','6','3548698','6'); Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? 7. Spam Disfiguration Worm Backdoor Defacement 8. SQL Injection Shrink wrap code DDos Source Routing Phishing Scan Legenda: Q ues tão não respondida Q ues tão não gravada Q ues tão gravada Exercício inciado em 02/04/2020 19:50:23. javascript:duvidas('591421','7153','7','3548698','7'); javascript:duvidas('58949','7153','8','3548698','8'); javascript:abre_colabore('34476','184467676','3681978135');
Compartilhar