Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/04/2018 EPS http://simulado.estacio.br/alunos/ 1/3 CCT0185_EX_A5_201602875898_V2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A5_201602875898_V2 27/03/2018 21:18:53 (Finalizada) Aluno(a): YURI BUENO FONTENLA 2018.1 EAD Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201602875898 Ref.: 201603555012 1a Questão Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Backdoor Spam Rootkit Adware Spyware Ref.: 201603022442 2a Questão Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante tenta manter seu próprio domínio sobre o sistema Ref.: 201603022439 3a Questão Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Exploração das Informações Levantamento das Informações Camuflagem das Evidências Obtenção de Acesso 17/04/2018 EPS http://simulado.estacio.br/alunos/ 2/3 Divulgação do Ataque Ref.: 201603022416 4a Questão João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Smurf Fraggle Phishing Scan Shrink Wrap Code Dumpster Diving ou Trashing Ref.: 201603555069 5a Questão São consideradas pragas digitais, EXCETO: MalwareBytes. Cavalos-de-Troia. Hijackers Worm. KeyLoggers Ref.: 201603022412 6a Questão A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: SQL injection Fraggle Fragmentação de pacotes IP Buffer Overflow Smurf Ref.: 201603197302 7a Questão Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Levantamento das Informações de forma ativa Levantamento das Informações de forma passiva. Engenharia Social Acessando a empresa Explorando informações. 17/04/2018 EPS http://simulado.estacio.br/alunos/ 3/3 Ref.: 201603554913 8a Questão Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? Backdoor 0Day Spam Worm Rootkit
Compartilhar