Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Exercício: CCT0185_EX_A5_ Matrícula: Aluno(a): DOMINGOS CRUZ DE SOUZA Data: 30/03/2016 15:32:19 (Finalizada) 1 a Questão (Ref.: 201410047869) Fórum de Dúvidas (2 de 5) Saiba (0) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three -way-handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Syn Flooding. Port Scanning. Ip Spoofing. Packet Sniffing. Fraggle. Gabarito Comentado 2 a Questão (Ref.: 201409406603) Fórum de Dúvidas (2 de 5) Saiba (0) Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Dumpster Diving ou Trashing Fraggle Phishing Scan Smurf Shrink Wrap Code Gabarito Comentado 3 a Questão (Ref.: 201409406591) Fórum de Dúvidas (2 de 5) Saiba (0) Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque para Obtenção de Informações Ataques de códigos pré-fabricados Ataque á Aplicação Ataque de Configuração mal feita Ataque aos Sistemas Operacionais Gabarito Comentado 4 a Questão (Ref.: 201409406574) Fórum de Dúvidas (2 de 5) Saiba (0) João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Shrink Wrap Code Fraggle Smurf Dumpster Diving ou Trashing Phishing Scan Gabarito Comentado 5 a Questão (Ref.: 201410082486) Fórum de Dúvidas (2 de 5) Saiba (0) Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Backdoor Screenlogger Worm Keylogger Trojan Gabarito Comentado 6 a Questão (Ref.: 201409406600) Fórum de Dúvidas (2 de 5) Saiba (0) Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante tenta manter seu próprio domínio sobre o sistema O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
Compartilhar