Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Exercício: CCT0059_EX_A5_201301842711 Voltar Aluno(a): MARSAL CAMPOS BATISTA Matrícula: 201301842711 Data: 24/09/2014 00:08:12 (Finalizada) 1a Questão (Ref.: 201301985940) Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Fraggle Smurf Shrink Wrap Code Dumpster Diving ou Trashing Phishing Scan Gabarito Comentado. 2a Questão (Ref.: 201301985921) Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Camuflagem das Evidências Exploração das Informações Divulgação do Ataque Levantamento das Informações Obtenção de Acesso 3a Questão (Ref.: 201301985933) Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 4a Questão (Ref.: 201302172156) Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg... 1 de 2 25/11/2014 18:55 atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: Dumpster diving ou trashing Packet Sniffing Ataque smurf SQL Injection IP Spoofing 5a Questão (Ref.: 201301985901) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fraggle SYN Flooding Port Scanning Ip Spoofing Fragmentação de pacotes IP 6a Questão (Ref.: 201301985928) Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque á Aplicação Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataques de códigos pré-fabricados Gabarito Comentado. Voltar BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg... 2 de 2 25/11/2014 18:55
Compartilhar