Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/9/2014 Aluno: RAUL SILVEIRA BENTO • http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 1/2 Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Quest.: 1 Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Quest.: 2 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Quest.: 3 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Quest.: 4 CCT0059_EX_A5_201107148189 » 02:57 de 50 min. Lupa Aluno: RAUL SILVEIRA BENTO Matrícula: 201107148189 Disciplina: CCT0059 - GEST.SEG.INFORMAÇÃO Período Acad.: 2014.2 (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Obtenção de Acesso Camuflagem das Evidências Levantamento das Informações Divulgação do Ataque Exploração das Informações 2. Phishing Scan Shrink Wrap Code Dumpster Diving ou Trashing Fraggle Smurf Clique aqui para visualizar o Gabarito Comentado desta questão. 3. Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 4. Fraggle Port Scanning Fragmentação de pacotes IP Ip Spoofing SYN Flooding 15/9/2014 Aluno: RAUL SILVEIRA BENTO • http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 2/2 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Quest.: 5 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Quest.: 6 5. Ataque para Obtenção de Informações Ataque à Aplicação Ataques Genéricos Ataque aos Sistemas Operacionais Ataque de Configuração mal feita 6. Passivo Forte Fraco Ativo Secreto FINALIZAR AVALIANDO O APRENDIZADO Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 15/09/2014 17:32:41.
Compartilhar