Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/04/2018 EPS http://simulado.estacio.br/alunos/ 1/3 CCT0185_EX_A5_201602875898_V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A5_201602875898_V1 27/03/2018 21:12:38 (Finalizada) Aluno(a): YURI BUENO FONTENLA 2018.1 EAD Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201602875898 Ref.: 201603022369 1a Questão Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Passivo Secreto Fraco Ativo Forte Ref.: 201603208661 2a Questão Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: SQL Injection Packet Sniffing IP Spoofing Dumpster diving ou trashing Ataque smurf Ref.: 201603698340 3a Questão Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: SYN Flooding Buffer Overflow 17/04/2018 EPS http://simulado.estacio.br/alunos/ 2/3 Phishing scan IP Spoofing Força bruta Ref.: 201603022426 4a Questão Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Exploração das Informações Levantamento das Informações Camuflagem das Evidências Divulgação do Ataque Obtenção de Acesso Ref.: 201603022433 5a Questão Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataques de códigos pré-fabricados Ataque á Aplicação Ref.: 201603022418 6a Questão Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo DDos Phishing Scan Source Routing SQL Injection Shrink wrap code Ref.: 201603698328 7a Questão Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Screenlogger Trojan 17/04/2018 EPS http://simulado.estacio.br/alunos/ 3/3 Keylogger Worm Backdoor Ref.: 201603022438 8a Questão Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Compartilhar