Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A5_201702472027_V4 Matrícula: Aluno(a): Data: 09/10/2017 10:28:04 (Finalizada) 1a Questão (Ref.: 201702578158) Fórum de Dúvidas (3 de 7) Saiba (1) João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Dumpster Diving ou Trashing Fraggle Smurf Shrink Wrap Code Phishing Scan Gabarito Comentado 2a Questão (Ref.: 201703219453) Fórum de Dúvidas (3 de 7) Saiba (1) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Port Scanning. Ip Spoofing. Fraggle. Packet Sniffing. Syn Flooding. Gabarito Comentado 3a Questão (Ref.: 201703254070) Fórum de Dúvidas (3 de 7) Saiba (1) Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Screenlogger Keylogger Backdoor Trojan Worm Gabarito Comentado 4a Questão (Ref.: 201703219458) Fórum de Dúvidas (3 de 7) Saiba (1) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Dumpster diving ou trashing. Ip Spoofing. Syn Flooding. Packet Sniffing. Port Scanning. Gabarito Comentado 5a Questão (Ref.: 201702578165) Fórum de Dúvidas (3 de 7) Saiba (1) Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Three-way-handshake Port Scanning SYN Flooding Fraggle Fragmentação de Pacotes IP 6a Questão (Ref.: 201703254082) Fórum de Dúvidas (3 de 7) Saiba (1) Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: IP Spoofing Phishing scan Buffer Overflow Força bruta SYN Flooding 7a Questão (Ref.: 201702578160) Fórum de Dúvidas (3 de 7) Saiba (1) Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Shrink wrap code DDos Source Routing SQL Injection Phishing Scan 8a Questão (Ref.: 201702578154) Fórum de Dúvidas (3 de 7) Saiba (1) A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Fragmentação de pacotes IP Buffer Overflow SQL injection Smurf Fraggle
Compartilhar