Buscar

TC A5.3 GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
5a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	Exercício: CCT0185_EX_A5_201702472027_V3 
	Matrícula: 
	Aluno(a): 
	Data: 07/10/2017 12:32:53 (Finalizada)
	
	 1a Questão (Ref.: 201702578183)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	
	Ataque de Configuração mal feita
	
	Ataque para Obtenção de Informações
	
	Ataque à Aplicação
	 
	Ataques Genéricos
	
	Ataque aos Sistemas Operacionais
	
	
	
	
	 2a Questão (Ref.: 201703095905)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
		
	 
	Phishing
	
	Vírus de boot
	
	Hoaxes (boatos)
	
	Keylogger (espião de teclado)
	
	Cavalo de troia
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201703110811)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	São consideradas pragas digitais, EXCETO:
		
	
	KeyLoggers
	
	Worm.
	
	Hijackers
	
	Cavalos-de-Troia.
	 
	MalwareBytes.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201702578140)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	
	Fragmentação de Pacotes IP
	
	Smurf
	
	Buffer Overflow
	 
	SQL Injection
	
	Fraggle
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702578111)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Forte
	
	Fraco
	
	Ativo
	
	Secreto
	 
	Passivo
	
	
	
	
	 6a Questão (Ref.: 201703219356)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201702578187)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
		
	
	Smurf
	
	Shrink Wrap Code
	
	Dumpster Diving ou Trashing
	 
	Fraggle
	
	Phishing Scan
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201702764403)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
		
	 
	Dumpster diving ou trashing
	
	Ataque smurf
	
	IP Spoofing
	
	SQL Injection
	
	Packet Sniffing

Outros materiais