Buscar

TC A5.4 GSI

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
5a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	Exercício: CCT0185_EX_A5_201702472027_V4 
	Matrícula: 
	Aluno(a): 
	Data: 09/10/2017 10:28:04 (Finalizada)
	
	 1a Questão (Ref.: 201702578158)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	
	Dumpster Diving ou Trashing
	
	Fraggle
	
	Smurf
	 
	Shrink Wrap Code
	
	Phishing Scan
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201703219453)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
		
	
	Port Scanning.
	
	Ip Spoofing.
	
	Fraggle.
	
	Packet Sniffing.
	 
	Syn Flooding.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201703254070)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
		
	
	Screenlogger
	
	Keylogger
	 
	Backdoor
	
	Trojan
	
	Worm
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201703219458)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	 
	Dumpster diving ou trashing.
	
	Ip Spoofing.
	
	Syn Flooding.
	
	Packet Sniffing.
	 
	Port Scanning.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702578165)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	Three-way-handshake
	 
	Port Scanning
	
	SYN Flooding
	
	Fraggle
	
	Fragmentação de Pacotes IP
	
	
	
	
	 6a Questão (Ref.: 201703254082)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	
	IP Spoofing
	 
	Phishing scan
	
	Buffer Overflow
	
	Força bruta
	
	SYN Flooding
	
	
	
	
	 7a Questão (Ref.: 201702578160)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	
	Shrink wrap code
	
	DDos
	
	Source Routing
	
	SQL Injection
	 
	Phishing Scan
	
	
	
	
	 8a Questão (Ref.: 201702578154)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	
	Fragmentação de pacotes IP
	 
	Buffer Overflow
	
	SQL injection
	
	Smurf
	
	Fraggle

Continue navegando