Buscar

05_avaliando o aprendizado_2015-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/04/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1734204384&p1=963305966371440384&pag_voltar=otacka 1/2
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 Retornar
Exercício: Matrícula:
Aluno(a): Data: 13/04/2015 00:02:09 (Finalizada)
  1a Questão (Ref.: 201107109165)  Fórum de Dúvidas (5)       Saiba   (0)
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das
opções abaixo Não representa um destes passos?
Camuflagem das Evidências
Levantamento das Informações
Exploração das Informações
Obtenção de Acesso
  Divulgação do Ataque
  2a Questão (Ref.: 201107109167)  Fórum de Dúvidas (5)       Saiba   (0)
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções
abaixo Não representa um destes tipos de ataques?
  Ataques Genéricos
Ataque aos Sistemas Operacionais
Ataque à Aplicação
Ataque para Obtenção de Informações
Ataque de Configuração mal feita
  3a Questão (Ref.: 201107284028)  Fórum de Dúvidas (5)       Saiba   (0)
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro
passo do atacante?
Acessando a empresa
  Levantamento das Informações de forma passiva.
Explorando informações.
Levantamento das Informações de forma ativa
  Engenharia Social
  4a Questão (Ref.: 201107109138)  Fórum de Dúvidas (5)       Saiba   (0)
A empresa Ypisilon foi invadida através do seu sistema de e­commerce. O ataque ocorreu através do envio de
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi
utilizado um ataque de:
22/04/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1734204384&p1=963305966371440384&pag_voltar=otacka 2/2
Fraggle
Smurf
  SQL injection
Fragmentação de pacotes IP
  Buffer Overflow
  5a Questão (Ref.: 201107109159)  Fórum de Dúvidas (5)       Saiba   (0)
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em
cada computador ?
Ataque á Aplicação
Ataques de códigos pré­fabricados
  Ataque para Obtenção de Informações
Ataque aos Sistemas Operacionais
Ataque de Configuração mal feita
 Gabarito Comentado
  6a Questão (Ref.: 201107660736)  Fórum de Dúvidas (5)       Saiba   (0)
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através
do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa.
Qual o tipo de ataque que o invasor está tentando utilizar?
Port Scanning
Fraggle
Ip Spoofing
Fragmentação de pacotes IP
  SYN Flooding
 Gabarito Comentado
 Retornar

Outros materiais