Buscar

Gestão de Segurança da Informação Ex5 2017

Prévia do material em texto

11/04/2017	BDQ Prova
11/04/2017	BDQ Prova
11/04/2017	BDQ Prova
 
CCT0185_EX_A5__V1
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
5
a
 aula
 
Lupa
 
 
 
 	Vídeo	PPT	MP3
 
 
	Exercício: CCT0185_EX_A5__V1 	Matrícula: 
	Aluno(a): 	Data: 11/04/2017 01:40:16 (Finalizada)
 
 
1
a
 Questão
 
(Ref.: 201408738400)
 
Fórum de Dúvidas
 (
2
 de 6)
 
 
Saiba 
 (1)
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege­lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
 
 Gabarito Comentado
 
 
2
a
 Questão
 
(Ref.: 201408568731)
 
Fórum de Dúvidas
 (
2
 de 6)
 
 
Saiba 
 (1)
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
Fragmentação de pacotes IP 
SYN Flooding
Fraggle
Ip Spoofing
Port Scanning
 
 
	 3a Questão (Ref.: 201408568764)	 Fórum de Dúvidas (2 de 6) Saiba (1 de 1)
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
Camuflagem das Evidências 
Levantamento das Informações Obtenção de Acesso
Exploração das Informações
Divulgação do Ataque
 
 
 
4
a
 Questão
 
(Ref.: 201409101337)
 
Fórum de Dúvidas
 (
2
 de 6)
 
 
Saiba 
 (
1
 de 1)
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e­mails muitas das vezes indesejáveis ?
Rootkit 
Adware
Backdoor
Spam
Spyware
 
 Gabarito Comentado
 
 
5
a
 Questão
 
(Ref.: 201408568761)
 
Fórum de Dúvidas
 (
2
 de 6)
 
 
Saiba 
 (1)
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
Shrink wrap code 
Phishing Scan
SQL Injection
DDos
Source Routing
 
 
 
6
a
 Questão
 
(Ref.: 201408568737)
 
Fórum de Dúvidas
 (
2
 de 6)
 
 
Saiba 
 (1)
A empresa Ypisilon foi invadida através do seu sistema de e­commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
Smurf 
Fraggle
SQL injection
Fragmentação de pacotes IP
Buffer Overflow
 
 
	 7a Questão (Ref.: 201409244665)	 Fórum de Dúvidas (2 de 6) Saiba (1)
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
IP Spoofing 
SYN Flooding
Phishing scan
Buffer Overflow
Força bruta
 
 
 
8
a
 Questão
 
(Ref.: 201408568694)
 
Fórum de Dúvidas
 (
2
 de 6)
 
 
Saiba 
 (
1
 de 1)
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Secreto 
Passivo
Ativo
Fraco
Forte
 
 
 
http://simulado.estacio.br/alunos/index.asp	1/3
http://simulado.estacio.br/alunos/index.asp	1/3
http://simulado.estacio.br/alunos/index.asp	3/3

Continue navegando