Buscar

GSI - Aula_05 - avaliando o aprendizado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO   Lupa  
 Fechar
Exercício: CCT0185_EX_A5_201308170009  Matrícula: 201308170009
Aluno(a): ANDRESSA KROEFF PIRES Data: 23/09/2015 22:05:25 (Finalizada)
  1a Questão (Ref.: 201308420821)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre
de várias maneiras, principalmente por e­mail, mensagem instantânea, SMS, dentre outros, e,
geralmente, começa com uma mensagem de e­mail semelhante a um aviso oficial de uma fonte
confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
Exploits.
Hijackers.
Wabbit.
Trojans.
  Phishing.
 Gabarito Comentado
  2a Questão (Ref.: 201308763685)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que
consiste no envio de uma mensagem não­solicitada, que procura induzir o destinatário a fornecer
dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta­corrente.
Vírus de boot
Hoaxes (boatos)
  Phishing
Cavalo de troia
Keylogger (espião de teclado)
 Gabarito Comentado
  3a Questão (Ref.: 201308245920)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de
um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao
banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
Buffer Overflow
Fragmentação de Pacotes IP
  SQL Injection
Fraggle
Smurf
  4a Questão (Ref.: 201308797532)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor
WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
Ip Spoofing
  SYN Flooding
Port Scanning
Fraggle
Fragmentação de pacotes IP
 Gabarito Comentado
  5a Questão (Ref.: 201308245934)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
A empresa Ypisilon foi invadida através do seu sistema de e­commerce. O ataque ocorreu através do
envio de informações inconsistentes para um campo de entrada de dados da tela principal do
sistema. Neste caso, foi utilizado um ataque de:
SQL injection
Smurf
  Buffer Overflow
Fragmentação de pacotes IP
Fraggle
  6a Questão (Ref.: 201308921862)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o
objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários
desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a
esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
Buffer Overflow
Força bruta
  Phishing scan
SYN Flooding
IP Spoofing
 Fechar

Continue navegando