Buscar

GSI Aula 5 Ex01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

17/04/2018 EPS
http://simulado.estacio.br/alunos/ 1/3
CCT0185_EX_A5_201602875898_V1
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A5_201602875898_V1 27/03/2018 21:12:38 (Finalizada)
Aluno(a): YURI BUENO FONTENLA 2018.1 EAD
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201602875898
 
 
Ref.: 201603022369
 1a Questão
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
 Passivo
Secreto
Fraco
Ativo
Forte
 
 
 
Ref.: 201603208661
 2a Questão
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar
uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações
que possam facilitar o ataque é denominado:
SQL Injection
Packet Sniffing
IP Spoofing
 Dumpster diving ou trashing
Ataque smurf
 
 
 
Ref.: 201603698340
 3a Questão
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as
informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem
não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um
ataque de:
SYN Flooding
Buffer Overflow
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 2/3
 Phishing scan
IP Spoofing
Força bruta
 
 
 
Ref.: 201603022426
 4a Questão
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as
informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de
prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que
passo da metodologia de um ataque?
Exploração das Informações
Levantamento das Informações
 Camuflagem das Evidências
Divulgação do Ataque
Obtenção de Acesso
 
 
 
Ref.: 201603022433
 5a Questão
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o
sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
 Ataque aos Sistemas Operacionais
Ataque de Configuração mal feita
 Ataque para Obtenção de Informações
Ataques de códigos pré-fabricados
Ataque á Aplicação
 
 
 
Ref.: 201603022418
 6a Questão
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um
programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o
acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque
do tipo
DDos
 Phishing Scan
Source Routing
SQL Injection
Shrink wrap code
 
 
 
Ref.: 201603698328
 7a Questão
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for
instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
Screenlogger
Trojan
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 3/3
Keylogger
Worm
 Backdoor
 
 
 
Ref.: 201603022438
 8a Questão
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque
de Segurança :
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 Obtenção, Levantamento, Exploração, Manutenção e Camuflagem

Outros materiais