Buscar

TC A5.1 GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
5a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	Exercício: CCT0185_EX_A5_201702472027_V1 
	Matrícula: 
	Aluno(a): 
	Data: 07/10/2017 12:17:14 (Finalizada)
	
	 1a Questão (Ref.: 201702753041)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
		
	 
	Phishing.
	
	Exploits.
	
	Trojans.
	
	Hijackers.
	
	Wabbit.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201702578154)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	 
	Buffer Overflow
	
	Fragmentação de pacotes IP
	
	SQL injection
	
	Fraggle
	
	Smurf
	
	
	
	
	 3a Questão (Ref.: 201702578165)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	Fragmentação de Pacotes IP
	
	Three-way-handshake
	 
	Port Scanning
	
	SYN Flooding
	
	Fraggle
	
	
	
	
	 4a Questão (Ref.: 201703219458)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	
	Packet Sniffing.
	
	Ip Spoofing.
	
	Syn Flooding.
	 
	Port Scanning.
	 
	Dumpster diving ou trashing.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702578175)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataques de códigos pré-fabricados
	
	Ataque de Configuração mal feita
	
	Ataque á Aplicação
	
	Ataque aos Sistemas Operacionais
	 
	Ataque para Obtenção de Informações
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201702753044)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
		
	
	Acessando a empresa
	
	Levantamento das Informações de forma ativa
	
	Explorando informações.
	 
	Levantamento das Informações de forma passiva.
	
	Engenharia Social
	
	
	
	
	 7a Questão (Ref.: 201703219463)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
		
	
	Port Scanning.
	
	Ip Spoofing.
	
	Packet Sniffing.
	
	Dumpster diving ou trashing.
	 
	Phishing Scam.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201703110650)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
		
	
	Backdoor
	
	Worm
	 
	Defacement
	
	Disfiguration
	
	Spam

Outros materiais