Buscar

Exercício05GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Parte superior do formulário
		Exercício: CCT0185_EX_A5_200901339311 
	Matrícula: 200901339311
	Aluno(a): LIDIAN VILAZIO PORFIRIO DA SILVA
	Data: 21/10/2016 16:57:54 (Finalizada)
	
	 1a Questão (Ref.: 200901618416)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
		
	
	SQL Injection
	 
	Dumpster diving ou trashing
	
	IP Spoofing
	 
	Packet Sniffing
	
	Ataque smurf
	
	
	
	
	 2a Questão (Ref.: 200902108095)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	 
	IP Spoofing
	
	SYN Flooding
	 
	Phishing scan
	
	Força bruta
	
	Buffer Overflow
	
	
	
	
	 3a Questão (Ref.: 200901964767)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1 de 1)
	
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Adware
	 
	Spam
	
	Spyware
	
	Backdoor
	
	Rootkit
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 200901432181)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
		
	 
	Camuflagem das Evidências
	
	Levantamento das Informações
	
	Obtenção de Acesso
	
	Exploração das Informações
	
	Divulgação do Ataque
	
	
	
	
	 5a Questão (Ref.: 200901601830)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
		
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	 
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	 
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 200901601835)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
		
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	 
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	
	
	
	 7a Questão (Ref.: 200901432193)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
		
	 
	Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
	
	Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
	
	Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
	
	Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
	
	Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
	
	
	
	
	 8a Questão (Ref.: 200901432191)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	 
	DDos
	
	Phishing Scan
	
	SQL Injection
	
	Source Routing
	 
	Shrink wrap code
	
	
	
	
	 Fechar
	
Parte inferior do formulário

Outros materiais