Baixe o app para aproveitar ainda mais
Prévia do material em texto
���������� ([HUFtFLR KWWS���HVWDFLR�ZHEDXOD�FRP�EU�VDODIUDPH�DVS"FXUVR ��� WXUPD ������ &RG3URJUDPD7XUPD � &RG0RGXOR'H&XUVRV � $FHVVR6RPHQWH/HLWXUD XQG« ��� Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three wayhandshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: � CCT0059_EX_A5_201501381644 » 06:14 de 40 min. Lupa Aluno: RENATO CAIROLLI SORNARI Matrícula: 201501381644 Disciplina: CCT0059 GEST.SEG.INFORMAÇÃO Período Acad.: 2016.1 (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembrese que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Syn Flooding. Packet Sniffing. Ip Spoofing. Fraggle. Port Scanning. Gabarito Comentado 2. SYN Flooding Port Scanning Fragmentação de pacotes IP Fraggle Ip Spoofing 3. Scaming de protocolos, Pedido de informações e Invasão do sistema. Estudo do atacante, Descoberta de informações e Formalização da invasão. Engenharia Social, Invasão do sistema e Alteração das informções. Levantamento das informações, Exploração das informações e Obtenção do acesso. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. 4. Worm Screenlogger � ���������� ([HUFtFLR KWWS���HVWDFLR�ZHEDXOD�FRP�EU�VDODIUDPH�DVS"FXUVR ��� WXUPD ������ &RG3URJUDPD7XUPD � &RG0RGXOR'H&XUVRV � $FHVVR6RPHQWH/HLWXUD XQG« ��� Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de email semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Backdoor Keylogger Trojan 5. Wabbit. Hijackers. Trojans. Phishing. Exploits. Gabarito Comentado 6. Backdoor Trojan Rootkit Adware Spyware Gabarito Comentado FINALIZAR AVALIANDO O APRENDIZADO Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 26/02/2016 09:57:44.
Compartilhar