Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário 1a Questão (Ref.: 201603039151) Fórum de Dúvidas (2 de 7) Saiba (1 de 1) Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Engenharia Social Levantamento das Informações de forma ativa Levantamento das Informações de forma passiva. Acessando a empresa Explorando informações. 2a Questão (Ref.: 201603505560) Fórum de Dúvidas (3 de 7) Saiba (1) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Syn Flooding. Fraggle. Port Scanning. Ip Spoofing. Packet Sniffing. Gabarito Comentado 3a Questão (Ref.: 201603540181) Fórum de Dúvidas (3 de 7) Saiba (1) Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo: Força bruta SQLinjection Buffer Overflow IP Spoofing SYN Flooding 4a Questão (Ref.: 201603415859) Fórum de Dúvidas (3 de 7) Saiba (1) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ip Spoofing Fraggle SYN Flooding Port Scanning Fragmentação de pacotes IP Gabarito Comentado 5a Questão (Ref.: 201602864275) Fórum de Dúvidas (3 de 7) Saiba (1) Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Obtenção de Acesso Exploração das Informações Divulgação do Ataque Levantamento das Informações Camuflagem das Evidências 6a Questão (Ref.: 201602864282) Fórum de Dúvidas (3 de 7) Saiba (1) Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque á Aplicação Ataques de códigos pré-fabricados Ataque de Configuração mal feita Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Gabarito Comentado 7a Questão (Ref.: 201603505470) Fórum de Dúvidas (3 de 7) Saiba (1) Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Camuflagem das evidências. Obtenção do acesso. Exploração das informações. Levantamento das informações. Quebra de sigilo bancário. Gabarito Comentado 8a Questão (Ref.: 201602864265) Fórum de Dúvidas (3 de 7) Saiba (1) João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Phishing Scan Shrink Wrap Code Smurf Fraggle Dumpster Diving ou Trashing Gabarito Comentado Parte inferior do formulário
Compartilhar