Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 14

Prévia do material em texto

Parte superior do formulário
		
	 1a Questão (Ref.: 201603039151)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
		
	
	Engenharia Social
	
	Levantamento das Informações de forma ativa
	 
	Levantamento das Informações de forma passiva.
	
	Acessando a empresa
	
	Explorando informações.
	
	
	
	
	 2a Questão (Ref.: 201603505560)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
		
	 
	Syn Flooding.
	
	Fraggle.
	
	Port Scanning.
	 
	Ip Spoofing.
	
	Packet Sniffing.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201603540181)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo:
		
	
	Força bruta
	 
	SQLinjection
	 
	Buffer Overflow
	
	IP Spoofing
	
	SYN Flooding
	
	
	
	
	 4a Questão (Ref.: 201603415859)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Ip Spoofing
	
	Fraggle
	 
	SYN Flooding
	
	Port Scanning
	
	Fragmentação de pacotes IP
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201602864275)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
		
	
	Obtenção de Acesso
	
	Exploração das Informações
	
	Divulgação do Ataque
	
	Levantamento das Informações
	 
	Camuflagem das Evidências
	
	
	
	
	 6a Questão (Ref.: 201602864282)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataque á Aplicação
	 
	Ataques de códigos pré-fabricados
	
	Ataque de Configuração mal feita
	
	Ataque aos Sistemas Operacionais
	 
	Ataque para Obtenção de Informações
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201603505470)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
		
	
	Camuflagem das evidências.
	 
	Obtenção do acesso.
	
	Exploração das informações.
	
	Levantamento das informações.
	 
	Quebra de sigilo bancário.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201602864265)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	 
	Phishing Scan
	 
	Shrink Wrap Code
	
	Smurf
	
	Fraggle
	
	Dumpster Diving ou Trashing
	
	 Gabarito Comentado
	
	
	
	
Parte inferior do formulário

Continue navegando