Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 13

Prévia do material em texto

Parte superior do formulário
		
	 1a Questão (Ref.: 201603033924)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
		
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	 
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	 
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201603505565)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	
	Syn Flooding.
	 
	Dumpster diving ou trashing.
	
	Ip Spoofing.
	
	Packet Sniffing.
	
	Port Scanning.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201602864285)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	 
	DDos
	
	Shrink wrap code
	 
	Phishing Scan
	
	Source Routing
	
	SQL Injection
	
	
	
	
	 4a Questão (Ref.: 201602864291)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	 
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	
	
	
	
	 5a Questão (Ref.: 201603540177)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
		
	 
	Backdoor
	
	Keylogger
	 
	Trojan
	
	Screenlogger
	
	Worm
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201603039148)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
		
	
	Trojans.
	 
	Phishing.
	 
	Exploits.
	
	Hijackers.
	
	Wabbit.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201602864247)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	
	Fragmentação de Pacotes IP
	 
	SQL Injection
	
	Smurf
	
	Fraggle
	
	Buffer Overflow
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201603540189)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	
	SYN Flooding
	
	Força bruta
	
	IP Spoofing
	
	Buffer Overflow
	 
	Phishing scan
	
	
	
	
	
	
Parte inferior do formulário

Continue navegando