Buscar

Gestao da Seguranca da Informação - Exercicio 5

Prévia do material em texto

28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 1/2
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 Fechar
Exercício: CCT0185_EX_A5_   Matrícula: 
Aluno(a):  Data: 06/04/2015 09:32:30 (Finalizada)
  1a Questão (Ref.: 201407418488)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão
do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem
uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de
administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Dumpster Diving ou Trashing
Fraggle
Smurf
  Shrink Wrap Code
Phishing Scan
 Gabarito Comentado
  2a Questão (Ref.: 201407418478)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da
empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
  SYN Flooding
Port Scanning
Fraggle
Fragmentação de pacotes IP
Ip Spoofing
  3a Questão (Ref.: 201407418490)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada.
Neste caso estavamos nos referindo ao ataque do tipo
  Phishing Scan
Shrink wrap code
SQL Injection
DDos
Source Routing
28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 2/2
  4a Questão (Ref.: 201407418514)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são
realizados para um ataque de segurança ?
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
O atacante tenta manter seu próprio domínio sobre o sistema
  O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
  5a Questão (Ref.: 201407418498)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
  Camuflagem das Evidências
Levantamento das Informações
Divulgação do Ataque
Obtenção de Acesso
Exploração das Informações
  6a Questão (Ref.: 201407418513)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções
abaixo Não representa um destes tipos de ataques?
Ataque de Configuração mal feita
Ataque para Obtenção de Informações
Ataque à Aplicação
  Ataques Genéricos
Ataque aos Sistemas Operacionais
 Fechar

Continue navegando

Outros materiais