Buscar

Exercicio Aula05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para
um ataque de segurança ?
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações
inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá
explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de
informações que possam facilitar o ataque é denominado:
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for
 
1.
O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
O atacante tenta manter seu próprio domínio sobre o sistema
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
 
 
 
 
2.
Fragmentação de pacotes IP
Smurf
Buffer Overflow
Fraggle
SQL injection
 
Gabarito
 Coment.
 
 
 
3.
Ativo
Forte
Secreto
Fraco
Passivo
 
 
 
 
4.
IP Spoofing
Packet Sniffing
Dumpster diving ou trashing
SQL Injection
Ataque smurf
 
 
 
 
5.
instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se
encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem
sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos
itens abaixo "não" pertence ao ciclo de um ataque:
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina
invadida para o atacante ?
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
Trojan
Worm
Backdoor
Keylogger
Screenlogger
 
Gabarito
 Coment.
 
 
 
6.
Camuflagem das evidências.
Levantamento das informações.
Obtenção do acesso.
Quebra de sigilo bancário.
Exploração das informações.
 
Gabarito
 Coment.
 
 
 
7.
Rootkit
Worm
Spam
Backdoor
0Day
 
 
 
 
8.
Spam
Disfiguration
Worm
Defacement
Backdoor
 
 
 
 
 
 
 
Legenda: Questão não respondida Questão não gravada Questão gravada

Continue navegando