Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2317191222 1/2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Fechar Exercício: CCT0059_EX_A5_201301810321 Matrícula: 201301810321 Aluno(a): ARTHUR NYCAEL BRUNO DE OLIVEIRA Data: 28/05/2015 22:36:32 (Finalizada) 1a Questão (Ref.: 201301950264) Fórum de Dúvidas (2 de 5) Saiba (0) Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fraggle Buffer Overflow Fragmentação de Pacotes IP SQL Injection Smurf 2a Questão (Ref.: 201301950272) Fórum de Dúvidas (2 de 5) Saiba (0) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ip Spoofing Port Scanning Fragmentação de pacotes IP SYN Flooding Fraggle 3a Questão (Ref.: 201302482774) Fórum de Dúvidas (2 de 5) Saiba (0) Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Backdoor Disfiguration Spam Worm Defacement 4a Questão (Ref.: 201301950284) Fórum de Dúvidas (2 de 5) Saiba (0) Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 17/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2317191222 2/2 Neste caso estavamos nos referindo ao ataque do tipo DDos Shrink wrap code SQL Injection Phishing Scan Source Routing 5a Questão (Ref.: 201301950307) Fórum de Dúvidas (2 de 5) Saiba (0) Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque à Aplicação Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataques Genéricos Ataque para Obtenção de Informações 6a Questão (Ref.: 201302468029) Fórum de Dúvidas (2 de 5) Saiba (0) Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem nãosolicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da contacorrente. Cavalo de troia Keylogger (espião de teclado) Phishing Vírus de boot Hoaxes (boatos) Gabarito Comentado Fechar
Compartilhar