Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AULA 05

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa 
 
 
 
 
 
Exercício: CCT0185_EX_A5_ Matrícula: 
Aluno(a): DOMINGOS CRUZ DE SOUZA Data: 30/03/2016 15:32:19 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201410047869) Fórum de Dúvidas (2 de 5) Saiba (0) 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora 
a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three -way-handshake. Desta 
forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor 
não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de 
conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual 
seria este ataque: 
 
 Syn Flooding. 
 
Port Scanning. 
 
Ip Spoofing. 
 
Packet Sniffing. 
 
Fraggle. 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201409406603) Fórum de Dúvidas (2 de 5) Saiba (0) 
 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes 
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP 
da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP 
, que foi mascarado pelo atacante. 
 
 
Dumpster Diving ou Trashing 
 Fraggle 
 
Phishing Scan 
 
Smurf 
 
Shrink Wrap Code 
 
 Gabarito Comentado 
 
 
 
 
 3
a
 Questão (Ref.: 201409406591) Fórum de Dúvidas (2 de 5) Saiba (0) 
 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ? 
 
 Ataque para Obtenção de Informações 
 
Ataques de códigos pré-fabricados 
 
Ataque á Aplicação 
 
Ataque de Configuração mal feita 
 Ataque aos Sistemas Operacionais 
 
 Gabarito Comentado 
 
 
 
 
 4
a
 Questão (Ref.: 201409406574) Fórum de Dúvidas (2 de 5) Saiba (0) 
 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma 
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração 
do sistema. Qual o tipo de ataque que pode acontecer nesta situação? 
 
 Shrink Wrap Code 
 
Fraggle 
 
Smurf 
 
Dumpster Diving ou Trashing 
 
Phishing Scan 
 
 Gabarito Comentado 
 
 
 
 
 5
a
 Questão (Ref.: 201410082486) Fórum de Dúvidas (2 de 5) Saiba (0) 
 
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o 
programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: 
 
 Backdoor 
 
Screenlogger 
 
Worm 
 
Keylogger 
 Trojan 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201409406600) Fórum de Dúvidas (2 de 5) Saiba (0) 
 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.

Continue navegando