Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/04/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1734204384&p1=963305966371440384&pag_voltar=otacka 1/2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Retornar Exercício: Matrícula: Aluno(a): Data: 13/04/2015 00:02:09 (Finalizada) 1a Questão (Ref.: 201107109165) Fórum de Dúvidas (5) Saiba (0) Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Camuflagem das Evidências Levantamento das Informações Exploração das Informações Obtenção de Acesso Divulgação do Ataque 2a Questão (Ref.: 201107109167) Fórum de Dúvidas (5) Saiba (0) Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataques Genéricos Ataque aos Sistemas Operacionais Ataque à Aplicação Ataque para Obtenção de Informações Ataque de Configuração mal feita 3a Questão (Ref.: 201107284028) Fórum de Dúvidas (5) Saiba (0) Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Acessando a empresa Levantamento das Informações de forma passiva. Explorando informações. Levantamento das Informações de forma ativa Engenharia Social 4a Questão (Ref.: 201107109138) Fórum de Dúvidas (5) Saiba (0) A empresa Ypisilon foi invadida através do seu sistema de ecommerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: 22/04/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1734204384&p1=963305966371440384&pag_voltar=otacka 2/2 Fraggle Smurf SQL injection Fragmentação de pacotes IP Buffer Overflow 5a Questão (Ref.: 201107109159) Fórum de Dúvidas (5) Saiba (0) Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque á Aplicação Ataques de códigos préfabricados Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Gabarito Comentado 6a Questão (Ref.: 201107660736) Fórum de Dúvidas (5) Saiba (0) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Port Scanning Fraggle Ip Spoofing Fragmentação de pacotes IP SYN Flooding Gabarito Comentado Retornar
Compartilhar