Baixe o app para aproveitar ainda mais
Prévia do material em texto
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for 1. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante tenta manter seu próprio domínio sobre o sistema O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 2. Fragmentação de pacotes IP Smurf Buffer Overflow Fraggle SQL injection Gabarito Coment. 3. Ativo Forte Secreto Fraco Passivo 4. IP Spoofing Packet Sniffing Dumpster diving ou trashing SQL Injection Ataque smurf 5. instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Trojan Worm Backdoor Keylogger Screenlogger Gabarito Coment. 6. Camuflagem das evidências. Levantamento das informações. Obtenção do acesso. Quebra de sigilo bancário. Exploração das informações. Gabarito Coment. 7. Rootkit Worm Spam Backdoor 0Day 8. Spam Disfiguration Worm Defacement Backdoor Legenda: Questão não respondida Questão não gravada Questão gravada
Compartilhar