Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A5_201702472027_V3 Matrícula: Aluno(a): Data: 07/10/2017 12:32:53 (Finalizada) 1a Questão (Ref.: 201702578183) Fórum de Dúvidas (3 de 7) Saiba (1) Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque à Aplicação Ataques Genéricos Ataque aos Sistemas Operacionais 2a Questão (Ref.: 201703095905) Fórum de Dúvidas (3 de 7) Saiba (1) Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Phishing Vírus de boot Hoaxes (boatos) Keylogger (espião de teclado) Cavalo de troia Gabarito Comentado 3a Questão (Ref.: 201703110811) Fórum de Dúvidas (2 de 7) Saiba (1 de 1) São consideradas pragas digitais, EXCETO: KeyLoggers Worm. Hijackers Cavalos-de-Troia. MalwareBytes. Gabarito Comentado 4a Questão (Ref.: 201702578140) Fórum de Dúvidas (3 de 7) Saiba (1) Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fragmentação de Pacotes IP Smurf Buffer Overflow SQL Injection Fraggle Gabarito Comentado Gabarito Comentado 5a Questão (Ref.: 201702578111) Fórum de Dúvidas (2 de 7) Saiba (1 de 1) Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Forte Fraco Ativo Secreto Passivo 6a Questão (Ref.: 201703219356) Fórum de Dúvidas (2 de 7) Saiba (1 de 1) Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Scaming de protocolos, Pedido de informações e Invasão do sistema. Engenharia Social, Invasão do sistema e Alteração das informções. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Estudo do atacante, Descoberta de informações e Formalização da invasão. Levantamento das informações, Exploração das informações e Obtenção do acesso. Gabarito Comentado 7a Questão (Ref.: 201702578187) Fórum de Dúvidas (3 de 7) Saiba (1) Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Smurf Shrink Wrap Code Dumpster Diving ou Trashing Fraggle Phishing Scan Gabarito Comentado 8a Questão (Ref.: 201702764403) Fórum de Dúvidas (3 de 7) Saiba (1) Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: Dumpster diving ou trashing Ataque smurf IP Spoofing SQL Injection Packet Sniffing
Compartilhar