Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 1/2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Fechar Exercício: CCT0185_EX_A5_ Matrícula: Aluno(a): Data: 06/04/2015 09:32:30 (Finalizada) 1a Questão (Ref.: 201407418488) Fórum de Dúvidas (2 de 5) Saiba (0) João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Dumpster Diving ou Trashing Fraggle Smurf Shrink Wrap Code Phishing Scan Gabarito Comentado 2a Questão (Ref.: 201407418478) Fórum de Dúvidas (2 de 5) Saiba (0) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? SYN Flooding Port Scanning Fraggle Fragmentação de pacotes IP Ip Spoofing 3a Questão (Ref.: 201407418490) Fórum de Dúvidas (2 de 5) Saiba (0) Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Phishing Scan Shrink wrap code SQL Injection DDos Source Routing 28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 2/2 4a Questão (Ref.: 201407418514) Fórum de Dúvidas (2 de 5) Saiba (0) Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante tenta manter seu próprio domínio sobre o sistema O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 5a Questão (Ref.: 201407418498) Fórum de Dúvidas (2 de 5) Saiba (0) Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Camuflagem das Evidências Levantamento das Informações Divulgação do Ataque Obtenção de Acesso Exploração das Informações 6a Questão (Ref.: 201407418513) Fórum de Dúvidas (2 de 5) Saiba (0) Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque à Aplicação Ataques Genéricos Ataque aos Sistemas Operacionais Fechar
Compartilhar