Buscar

GSI Aula 5 Ex02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

17/04/2018 EPS
http://simulado.estacio.br/alunos/ 1/3
CCT0185_EX_A5_201602875898_V2
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A5_201602875898_V2 27/03/2018 21:18:53 (Finalizada)
Aluno(a): YURI BUENO FONTENLA 2018.1 EAD
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201602875898
 
 
Ref.: 201603555012
 1a Questão
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
Backdoor
 Spam
Rootkit
Adware
Spyware
 
 
 
Ref.: 201603022442
 2a Questão
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para
um ataque de segurança ?
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante tenta manter seu próprio domínio sobre o sistema
 
 
 
Ref.: 201603022439
 3a Questão
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo
Não representa um destes passos?
Exploração das Informações
Levantamento das Informações
Camuflagem das Evidências
Obtenção de Acesso
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 2/3
 Divulgação do Ataque
 
 
 
Ref.: 201603022416
 4a Questão
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema
operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de
códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que
pode acontecer nesta situação?
Smurf
Fraggle
Phishing Scan
 Shrink Wrap Code
Dumpster Diving ou Trashing
 
 
 
Ref.: 201603555069
 5a Questão
São consideradas pragas digitais, EXCETO:
 MalwareBytes.
Cavalos-de-Troia.
Hijackers
Worm.
KeyLoggers
 
 
 
Ref.: 201603022412
 6a Questão
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações
inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
SQL injection
Fraggle
Fragmentação de pacotes IP
 Buffer Overflow
Smurf
 
 
 
Ref.: 201603197302
 7a Questão
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos
para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
 Levantamento das Informações de forma ativa
 Levantamento das Informações de forma passiva.
Engenharia Social
Acessando a empresa
Explorando informações.
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 3/3
 
 
 
Ref.: 201603554913
 8a Questão
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida
para o atacante ?
 Backdoor
0Day
Spam
Worm
Rootkit

Outros materiais