Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Fechar Exercício: CCT0185_EX_A5_201308170009 Matrícula: 201308170009 Aluno(a): ANDRESSA KROEFF PIRES Data: 23/09/2015 22:05:25 (Finalizada) 1a Questão (Ref.: 201308420821) Fórum de Dúvidas (2 de 5) Saiba (0) Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de email semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Exploits. Hijackers. Wabbit. Trojans. Phishing. Gabarito Comentado 2a Questão (Ref.: 201308763685) Fórum de Dúvidas (2 de 5) Saiba (0) Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem nãosolicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da contacorrente. Vírus de boot Hoaxes (boatos) Phishing Cavalo de troia Keylogger (espião de teclado) Gabarito Comentado 3a Questão (Ref.: 201308245920) Fórum de Dúvidas (2 de 5) Saiba (0) Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Buffer Overflow Fragmentação de Pacotes IP SQL Injection Fraggle Smurf 4a Questão (Ref.: 201308797532) Fórum de Dúvidas (2 de 5) Saiba (0) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ip Spoofing SYN Flooding Port Scanning Fraggle Fragmentação de pacotes IP Gabarito Comentado 5a Questão (Ref.: 201308245934) Fórum de Dúvidas (2 de 5) Saiba (0) A empresa Ypisilon foi invadida através do seu sistema de ecommerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: SQL injection Smurf Buffer Overflow Fragmentação de pacotes IP Fraggle 6a Questão (Ref.: 201308921862) Fórum de Dúvidas (2 de 5) Saiba (0) Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: Buffer Overflow Força bruta Phishing scan SYN Flooding IP Spoofing Fechar
Compartilhar