Buscar

TESTE DE CONHECIMENTO AULA 5 GUSTAVO

Prévia do material em texto

São consideradas pragas digitais, EXCETO:
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão
do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem
uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de
administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
 EEX0007_A5_202002596741_V1 
Lupa Calc.
 
 
P P T
 
MP3
 
Aluno: GUSTAVO FONSECA FONTENELE DE ARAUJO Matr.: 202002596741
Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto
para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite
para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Hijackers
MalwareBytes.
Cavalos-de-Troia.
Worm.
KeyLoggers
 
Gabarito
 Coment.
 
 
 
2.
Dumpster Diving ou Trashing
Shrink Wrap Code
Smurf
Fraggle
Phishing Scan
 
Gabarito
 Coment.
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('591582','7153','1','3548698','1');
javascript:duvidas('58929','7153','2','3548698','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:abre_frame('2','5','','V2M80PRI3YT58SXBCOLI','');
javascript:abre_frame('3','5','','V2M80PRI3YT58SXBCOLI','');
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter
informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas
correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos
podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um
ataque:
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para
realizar um Ataque de Segurança :
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas
políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma
reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a
melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à
máquina invadida para o atacante ?
3.
Obtenção do acesso.
Levantamento das informações.
Exploração das informações.
Quebra de sigilo bancário.
Camuflagem das evidências.
 
Gabarito
 Coment.
 
 
 
4.
Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
 
 
 
 
5.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o
¿alvo em avaliação¿ antes do lançamento do ataque.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com
o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
 
Gabarito
 Coment.
 
 
 
6.
Rootkit
0Day
Backdoor
Worm
Spam
javascript:duvidas('700134','7153','3','3548698','3');
javascript:duvidas('58951','7153','4','3548698','4');
javascript:duvidas('228588','7153','5','3548698','5');
javascript:duvidas('591426','7153','6','3548698','6');
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga
ao invés da invasão?
 
 
 
 
7.
Spam
Disfiguration
Worm
Backdoor
Defacement
 
 
 
 
8.
SQL Injection
Shrink wrap code
DDos
Source Routing
Phishing Scan
 
 
 
 
 
 
 
Legenda: Q ues tão não respondida Q ues tão não gravada Q ues tão gravada
 
 
Exercício inciado em 02/04/2020 19:50:23. 
 
javascript:duvidas('591421','7153','7','3548698','7');
javascript:duvidas('58949','7153','8','3548698','8');
javascript:abre_colabore('34476','184467676','3681978135');

Continue navegando