Buscar

Segurança_Aula_05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

15/9/2014 Aluno: RAUL SILVEIRA BENTO •
http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 1/2
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Quest.: 1
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de
pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o
endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para
este endereço IP , que foi mascarado pelo atacante.
Quest.: 2
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para
realizar um Ataque de Segurança :
Quest.: 3
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da
empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
Quest.: 4
 
CCT0059_EX_A5_201107148189 » 02:57 de 50 min. Lupa 
Aluno: RAUL SILVEIRA BENTO Matrícula: 201107148189
Disciplina: CCT0059 - GEST.SEG.INFORMAÇÃO Período Acad.: 2014.2 (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na
sua AV e AVS.
1.
Obtenção de Acesso
 Camuflagem das Evidências
Levantamento das Informações
Divulgação do Ataque
Exploração das Informações
2.
Phishing Scan
Shrink Wrap Code
Dumpster Diving ou Trashing
 Fraggle
Smurf
 Clique aqui para visualizar o Gabarito Comentado desta questão.
3.
 Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
4.
Fraggle
Port Scanning
Fragmentação de pacotes IP
Ip Spoofing
 SYN Flooding
 
15/9/2014 Aluno: RAUL SILVEIRA BENTO •
http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 2/2
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções
abaixo Não representa um destes tipos de ataques?
Quest.: 5
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Quest.: 6
5.
Ataque para Obtenção de Informações
Ataque à Aplicação
 Ataques Genéricos
Ataque aos Sistemas Operacionais
Ataque de Configuração mal feita
6.
 Passivo
Forte
Fraco
Ativo
Secreto
 FINALIZAR AVALIANDO O APRENDIZADO 
Legenda: Questão não respondida Questão não gravada Questão gravada
Exercício inciado em 15/09/2014 17:32:41.

Outros materiais