Buscar

Avaliando o Aprendizado 05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CCT0185_EX_A5_201407369164
	   » de 50 min.
		
	 
	Lupa
	 
	Aluno: ELTON DO AMOR DIVINO DE LIMA
	Matrícula: 201407369164
	Disciplina: CCT0185 - GESTAO DE SEG. INFOR 
	Período Acad.: 2016.1 EAD (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	
	
	
	 
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	
	
		2.
		Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
		
	
	
	
	
	Packet Sniffing.
	
	
	Ip Spoofing.
	
	
	Fraggle.
	
	 
	Port Scanning.
	
	
	Syn Flooding.
	 Gabarito Comentado
	
	
		3.
		João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	
	
	
	Fraggle
	
	
	Ip Spoofing
	
	
	Fragmentação de pacotes IP
	
	 
	SYN Flooding
	
	
	Port Scanning
	 Gabarito Comentado
	
	
		4.
		Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
		
	
	
	
	
	Hoaxes (boatos)
	
	
	Keylogger (espião de teclado)
	
	
	Cavalo de troia
	
	
	Vírus de boot
	
	 
	Phishing
	 Gabarito Comentado
	
	
		5.
		Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
		
	
	
	
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	
	 
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	 
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	 Gabarito Comentado
	
	
		6.
		São consideradas pragas digitais, EXCETO:
		
	
	
	
	
	Worm.
	
	
	Hijackers
	
	
	Cavalos-de-Troia.
	
	
	KeyLoggers
	
	 
	MalwareBytes.
	 Gabarito Comentado
	
	
 FINALIZAR AVALIANDO O APRENDIZADO 
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada

Continue navegando