Buscar

Teste de Conhecimento Aula 05 Gestão de Segurança da Informação

Prévia do material em texto

Retornar
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0334_EX_A5_201502223414 
	Matrícula: 201502223414
	Aluno(a): LOURIVAL SOARES DA SILVA JUNIOR
	Data: 12/10/2016 18:31:11 (Finalizada)
	
	 1a Questão (Ref.: 201502304691)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	SYN Flooding
	 
	Port Scanning
	
	Three-way-handshake
	
	Fragmentação de Pacotes IP
	
	Fraggle
	
	
	
	
	 2a Questão (Ref.: 201502945989)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
		
	
	Port Scanning.
	 
	Phishing Scam.
	
	Ip Spoofing.
	
	Dumpster diving ou trashing.
	
	Packet Sniffing.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201502856278)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Port Scanning
	
	Fragmentação de pacotes IP
	 
	SYN Flooding
	
	Ip Spoofing
	
	Fraggle
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201502304707)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1 de 1)
	
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
		
	
	Levantamento das Informações
	
	Exploração das Informações
	 
	Divulgação do Ataque
	
	Obtenção de Acesso
	
	Camuflagem das Evidências
	
	
	
	
	 5a Questão (Ref.: 201502304666)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	
	Fraggle
	 
	SQL Injection
	
	Buffer Overflow
	
	Fragmentação de Pacotes IP
	
	Smurf
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201502945975)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
		
	
	Fraggle.
	
	Syn Flooding.
	
	Ip Spoofing.
	 
	Port Scanning.
	
	Packet Sniffing.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201502980605)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1 de 1)
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
		
	
	escaneamento
	
	Conhecimento prévio
	
	De conhecimento
	 
	Engenharia social
	
	Força bruta
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201502837295)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1 de 1)
	
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
		
	
	Adware
	 
	Trojan
	
	Spyware
	
	Backdoor
	
	Rootkit
	
	 Gabarito Comentado
	
	
	 Retornar

Continue navegando