Buscar

Gestão de Segurança da Informação CCT0059 EX A5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa
Exercício: CCT0059_EX_A5_201408261324 Matrícula: 201408261324
Aluno(a): LEONARDO MERABET DA SILVA Data: 04/04/2016 14:41:03 (Finalizada)
1a Questão (Ref.: 201408346367) Fórum de Dúvidas (2 de 5) Saiba (0)
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de
cadastro do cliente. Neste caso, foi utilizado um ataque de
Buffer Overflow
Smurf
SQL Injection
Fragmentação de Pacotes IP
Fraggle
2a Questão (Ref.: 201409022306) Fórum de Dúvidas (2 de 5) Saiba (0)
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o
que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais
que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
Conhecimento prévio
De conhecimento
Engenharia social
Força bruta
escaneamento
3a Questão (Ref.: 201409022301) Fórum de Dúvidas (2 de 5) Saiba (0)
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso
podemos afirmar que Pedro realizou um ataque do tipo:
SQLinjection
IP Spoofing
SYN Flooding
Buffer Overflow
Força bruta
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
1 de 3 04/04/2016 14:47
4a Questão (Ref.: 201408864132) Fórum de Dúvidas (2 de 5) Saiba (0)
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no
envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou
financeiros, tais como senhas, número do CPF e número da conta-corrente.
Hoaxes (boatos)
Vírus de boot
Phishing
Keylogger (espião de teclado)
Cavalo de troia
Gabarito Comentado
5a Questão (Ref.: 201408878882) Fórum de Dúvidas (2 de 5) Saiba (0)
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à
máquina invadida para o atacante ?
Worm
Rootkit
Spam
0Day
Backdoor
6a Questão (Ref.: 201408516049) Fórum de Dúvidas (2 de 5) Saiba (0)
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a
fase de "Levantamento das informações" nesta receita:
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o
¿alvo em avaliação¿ antes do lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
Fechar
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
2 de 3 04/04/2016 14:47
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
3 de 3 04/04/2016 14:47

Continue navegando