Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/04/2017 BDQ Prova 11/04/2017 BDQ Prova 11/04/2017 BDQ Prova CCT0185_EX_A5__V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5 a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A5__V1 Matrícula: Aluno(a): Data: 11/04/2017 01:40:16 (Finalizada) 1 a Questão (Ref.: 201408738400) Fórum de Dúvidas ( 2 de 6) Saiba (1) Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protegelo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Gabarito Comentado 2 a Questão (Ref.: 201408568731) Fórum de Dúvidas ( 2 de 6) Saiba (1) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fragmentação de pacotes IP SYN Flooding Fraggle Ip Spoofing Port Scanning 3a Questão (Ref.: 201408568764) Fórum de Dúvidas (2 de 6) Saiba (1 de 1) Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Camuflagem das Evidências Levantamento das Informações Obtenção de Acesso Exploração das Informações Divulgação do Ataque 4 a Questão (Ref.: 201409101337) Fórum de Dúvidas ( 2 de 6) Saiba ( 1 de 1) Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de emails muitas das vezes indesejáveis ? Rootkit Adware Backdoor Spam Spyware Gabarito Comentado 5 a Questão (Ref.: 201408568761) Fórum de Dúvidas ( 2 de 6) Saiba (1) Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Shrink wrap code Phishing Scan SQL Injection DDos Source Routing 6 a Questão (Ref.: 201408568737) Fórum de Dúvidas ( 2 de 6) Saiba (1) A empresa Ypisilon foi invadida através do seu sistema de ecommerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Smurf Fraggle SQL injection Fragmentação de pacotes IP Buffer Overflow 7a Questão (Ref.: 201409244665) Fórum de Dúvidas (2 de 6) Saiba (1) Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: IP Spoofing SYN Flooding Phishing scan Buffer Overflow Força bruta 8 a Questão (Ref.: 201408568694) Fórum de Dúvidas ( 2 de 6) Saiba ( 1 de 1) Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Secreto Passivo Ativo Fraco Forte http://simulado.estacio.br/alunos/index.asp 1/3 http://simulado.estacio.br/alunos/index.asp 1/3 http://simulado.estacio.br/alunos/index.asp 3/3
Compartilhar