Buscar

Segurança de Redes Online 5 Avaliando

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Exercício: CCT0059_EX_A5_201301842711 Voltar
Aluno(a): MARSAL CAMPOS BATISTA Matrícula: 201301842711
Data: 24/09/2014 00:08:12 (Finalizada)
 1a Questão (Ref.: 201301985940)
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço
IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço
IP , que foi mascarado pelo atacante.
 Fraggle
Smurf
Shrink Wrap Code
Dumpster Diving ou Trashing
Phishing Scan
 Gabarito Comentado.
 2a Questão (Ref.: 201301985921)
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
 Camuflagem das Evidências
Exploração das Informações
Divulgação do Ataque
Levantamento das Informações
Obtenção de Acesso
 3a Questão (Ref.: 201301985933)
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para
realizar um Ataque de Segurança :
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
 4a Questão (Ref.: 201302172156)
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o
BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg...
1 de 2 25/11/2014 18:55
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a
verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
 Dumpster diving ou trashing
Packet Sniffing
Ataque smurf
SQL Injection
IP Spoofing
 5a Questão (Ref.: 201301985901)
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da
empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
Fraggle
 SYN Flooding
Port Scanning
Ip Spoofing
Fragmentação de pacotes IP
 6a Questão (Ref.: 201301985928)
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em
cada computador ?
Ataque á Aplicação
 Ataque para Obtenção de Informações
 Ataque aos Sistemas Operacionais
Ataque de Configuração mal feita
Ataques de códigos pré-fabricados
 Gabarito Comentado.
 Voltar 
 
 
BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg...
2 de 2 25/11/2014 18:55

Continue navegando