Prévia do material em texto
16/09/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0761_EX_A5_201708075445_V1 16/09/2019 Aluno(a): EDER SOUSA FERREIRA 2019.3 EAD Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201708075445 1a Questão Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Spam Defacement Disfiguration Worm Backdoor Respondido em 16/09/2019 20:14:34 2a Questão Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque aos Sistemas Operacionais Ataque à Aplicação Ataques Genéricos Ataque para Obtenção de Informações Ataque de Configuração mal feita Respondido em 16/09/2019 20:14:36 3a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Syn Flooding. Ip Spoofing. Port Scanning. Fraggle. Packet Sniffing. Respondido em 16/09/2019 20:14:40 16/09/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 2/3 Gabarito Coment. 4a Questão Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Respondido em 16/09/2019 20:14:42 5a Questão Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Estudo do atacante, Descoberta de informações e Formalização da invasão. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Engenharia Social, Invasão do sistema e Alteração das informções. Scaming de protocolos, Pedido de informações e Invasão do sistema. Levantamento das informações, Exploração das informações e Obtenção do acesso. Respondido em 16/09/2019 20:14:45 Gabarito Coment. 6a Questão Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante tenta manter seu próprio domínio sobre o sistema O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento Respondido em 16/09/2019 20:14:46 7a Questão Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? Worm Rootkit 0Day Backdoor Spam Respondido em 16/09/2019 20:14:51 16/09/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 3/3 8a Questão Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo: Força bruta IP Spoofing Buffer Overflow SYN Flooding SQLinjection Respondido em 16/09/2019 20:15:00