Baixe o app para aproveitar ainda mais
Prévia do material em texto
Retornar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Exercício: CCT0334_EX_A5_201502223414 Matrícula: 201502223414 Aluno(a): LOURIVAL SOARES DA SILVA JUNIOR Data: 12/10/2016 18:31:11 (Finalizada) 1a Questão (Ref.: 201502304691) Fórum de Dúvidas (2 de 5) Saiba (1) Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: SYN Flooding Port Scanning Three-way-handshake Fragmentação de Pacotes IP Fraggle 2a Questão (Ref.: 201502945989) Fórum de Dúvidas (2 de 5) Saiba (1) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Port Scanning. Phishing Scam. Ip Spoofing. Dumpster diving ou trashing. Packet Sniffing. Gabarito Comentado 3a Questão (Ref.: 201502856278) Fórum de Dúvidas (2 de 5) Saiba (1) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Port Scanning Fragmentação de pacotes IP SYN Flooding Ip Spoofing Fraggle Gabarito Comentado 4a Questão (Ref.: 201502304707) Fórum de Dúvidas (2 de 5) Saiba (1 de 1) Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Levantamento das Informações Exploração das Informações Divulgação do Ataque Obtenção de Acesso Camuflagem das Evidências 5a Questão (Ref.: 201502304666) Fórum de Dúvidas (2 de 5) Saiba (1) Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fraggle SQL Injection Buffer Overflow Fragmentação de Pacotes IP Smurf Gabarito Comentado Gabarito Comentado 6a Questão (Ref.: 201502945975) Fórum de Dúvidas (2 de 5) Saiba (1) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque: Fraggle. Syn Flooding. Ip Spoofing. Port Scanning. Packet Sniffing. Gabarito Comentado 7a Questão (Ref.: 201502980605) Fórum de Dúvidas (2 de 5) Saiba (1 de 1) Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo: escaneamento Conhecimento prévio De conhecimento Engenharia social Força bruta Gabarito Comentado 8a Questão (Ref.: 201502837295) Fórum de Dúvidas (2 de 5) Saiba (1 de 1) Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Adware Trojan Spyware Backdoor Rootkit Gabarito Comentado Retornar
Compartilhar