Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A5_201702472027_V1 Matrícula: Aluno(a): Data: 07/10/2017 12:17:14 (Finalizada) 1a Questão (Ref.: 201702753041) Fórum de Dúvidas (3 de 7) Saiba (1) Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Phishing. Exploits. Trojans. Hijackers. Wabbit. Gabarito Comentado 2a Questão (Ref.: 201702578154) Fórum de Dúvidas (3 de 7) Saiba (1) A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Buffer Overflow Fragmentação de pacotes IP SQL injection Fraggle Smurf 3a Questão (Ref.: 201702578165) Fórum de Dúvidas (3 de 7) Saiba (1) Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Fragmentação de Pacotes IP Three-way-handshake Port Scanning SYN Flooding Fraggle 4a Questão (Ref.: 201703219458) Fórum de Dúvidas (3 de 7) Saiba (1) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Packet Sniffing. Ip Spoofing. Syn Flooding. Port Scanning. Dumpster diving ou trashing. Gabarito Comentado 5a Questão (Ref.: 201702578175) Fórum de Dúvidas (3 de 7) Saiba (1) Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque de Configuração mal feita Ataque á Aplicação Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Gabarito Comentado 6a Questão (Ref.: 201702753044) Fórum de Dúvidas (2 de 7) Saiba (1 de 1) Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Acessando a empresa Levantamento das Informações de forma ativa Explorando informações. Levantamento das Informações de forma passiva. Engenharia Social 7a Questão (Ref.: 201703219463) Fórum de Dúvidas (3 de 7) Saiba (1) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Port Scanning. Ip Spoofing. Packet Sniffing. Dumpster diving ou trashing. Phishing Scam. Gabarito Comentado 8a Questão (Ref.: 201703110650) Fórum de Dúvidas (3 de 7) Saiba (1) Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Backdoor Worm Defacement Disfiguration Spam
Compartilhar