Buscar

Segurança da Informação: Ataques e Defesas

Prévia do material em texto

16/09/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 1/3
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula
 Lupa 
Vídeo PPT MP3
 
Exercício: CCT0761_EX_A5_201708075445_V1 16/09/2019
Aluno(a): EDER SOUSA FERREIRA 2019.3 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201708075445
 
 1a Questão
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
 Spam
 Defacement
Disfiguration
Worm
Backdoor
Respondido em 16/09/2019 20:14:34
 
 2a Questão
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa
um destes tipos de ataques?
 Ataque aos Sistemas Operacionais
Ataque à Aplicação
 Ataques Genéricos
Ataque para Obtenção de Informações
Ataque de Configuração mal feita
Respondido em 16/09/2019 20:14:36
 
 3a Questão
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de
estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de requisições
de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória
sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a
disponibilidade do sistema.. Qual seria este ataque:
 Syn Flooding.
Ip Spoofing.
Port Scanning.
Fraggle.
Packet Sniffing.
Respondido em 16/09/2019 20:14:40
16/09/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 2/3
Gabarito
Coment.
 
 4a Questão
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente
relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater
esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma
uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em
avaliação¿ antes do lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes
através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas
no sistema.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de
prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
Respondido em 16/09/2019 20:14:42
 
 5a Questão
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a
pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir
possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos,
reconhecidos, de um ataque a sistemas de informação:
 Estudo do atacante, Descoberta de informações e Formalização da invasão.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Engenharia Social, Invasão do sistema e Alteração das informções.
Scaming de protocolos, Pedido de informações e Invasão do sistema.
 Levantamento das informações, Exploração das informações e Obtenção do acesso.
Respondido em 16/09/2019 20:14:45
Gabarito
Coment.
 
 6a Questão
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um
ataque de segurança ?
 O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante tenta manter seu próprio domínio sobre o sistema
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
Respondido em 16/09/2019 20:14:46
 
 7a Questão
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida
para o atacante ?
 Worm
Rootkit
0Day
 Backdoor
Spam
Respondido em 16/09/2019 20:14:51
16/09/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 3/3
 
 8a Questão
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar
que Pedro realizou um ataque do tipo:
 Força bruta
IP Spoofing
Buffer Overflow
SYN Flooding
 SQLinjection
Respondido em 16/09/2019 20:15:00

Mais conteúdos dessa disciplina