Buscar

Segurança da informação aula 05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

���������� ([HUFtFLR
KWWS���HVWDFLR�ZHEDXOD�FRP�EU�VDODIUDPH�DVS"FXUVR ���	WXUPD ������	&RG3URJUDPD7XUPD �	&RG0RGXOR'H&XUVRV �	$FHVVR6RPHQWH/HLWXUD XQG« ���
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O
ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three­
way­handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é
enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de
memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta
forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à
rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o
servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as
empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.
Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois
que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
�
CCT0059_EX_A5_201501381644     » 06:14  de 40 min.   Lupa  
Aluno: RENATO CAIROLLI SORNARI Matrícula: 201501381644
Disciplina: CCT0059 ­ GEST.SEG.INFORMAÇÃO  Período Acad.: 2016.1 (GT) / EX
Prezado (a) Aluno(a),
Você  fará  agora  seu EXERCÍCIO DE FIXAÇÃO!  Lembre­se  que  este  exercício  é  opcional, mas  não  valerá  ponto  para  sua  avaliação.  O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado
na sua AV e AVS.
1.
  Syn Flooding.
Packet Sniffing.
Ip Spoofing.
Fraggle.
Port Scanning.
 Gabarito Comentado
2.
  SYN Flooding
Port Scanning
Fragmentação de pacotes IP
Fraggle
Ip Spoofing
3.
Scaming de protocolos, Pedido de informações e Invasão do sistema.
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Engenharia Social, Invasão do sistema e Alteração das informções.
  Levantamento das informações, Exploração das informações e Obtenção do acesso.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
4.
Worm
Screenlogger
�
���������� ([HUFtFLR
KWWS���HVWDFLR�ZHEDXOD�FRP�EU�VDODIUDPH�DVS"FXUVR ���	WXUPD ������	&RG3URJUDPD7XUPD �	&RG0RGXOR'H&XUVRV �	$FHVVR6RPHQWH/HLWXUD XQG« ���
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre
de várias maneiras, principalmente por e­mail, mensagem instantânea, SMS, dentre outros, e,
geralmente, começa com uma mensagem de e­mail semelhante a um aviso oficial de uma fonte
confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área
computacional. O ataque é enviado um possível programa, mas que na verdade é um código
malicioso. Qual o nome desse código malicioso ?
  Backdoor
Keylogger
Trojan
5.
Wabbit.
Hijackers.
  Trojans.
  Phishing.
Exploits.
 Gabarito Comentado
6.
Backdoor
  Trojan
Rootkit
Adware
  Spyware
 Gabarito Comentado
 FINALIZAR AVALIANDO O APRENDIZADO 
Legenda:      Questão não respondida     Questão não gravada     Questão gravada
Exercício inciado em 26/02/2016 09:57:44.

Continue navegando