Buscar

TESTE DE CONHECIMENTO - AULA 5 - Ataques à Segurança

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
5a aula 
 
 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0761_EX_A5_201801039844_V1 07/10/2019 
Aluno(a): MAIKON CARDOSO LEMOS 2019.3 EAD 
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201801039844 
 
 
 
 
 1a Questão 
 
 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de 
pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é 
o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder 
para este endereço IP , que foi mascarado pelo atacante. 
 
 
 
Dumpster Diving ou Trashing 
 Fraggle 
 
Phishing Scan 
 
Smurf 
 
Shrink Wrap Code 
Respondido em 07/10/2019 22:19:11 
 
 
Gabarito 
Coment. 
 
 
 
 
 2a Questão 
 
 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova 
versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu 
que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o 
trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? 
 
 
 Shrink Wrap Code 
 
Fraggle 
 
Phishing Scan 
 
Dumpster Diving ou Trashing 
 
Smurf 
Respondido em 07/10/2019 22:28:30 
 
 
Gabarito 
Coment. 
 
 
 
javascript:abre_frame('1','5','','','314424655');
javascript:abre_frame('1','5','','','314424655');
javascript:abre_frame('2','5','','','314424655');
javascript:abre_frame('2','5','','','314424655');
javascript:abre_frame('3','5','','','314424655');
javascript:abre_frame('3','5','','','314424655');
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('1','5','','','314424655');
javascript:abre_frame('2','5','','','314424655');
javascript:abre_frame('3','5','','','314424655');
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
 
 3a Questão 
 
 
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos 
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este 
primeiro passo do atacante? 
 
 
 
Explorando informações. 
 
Acessando a empresa 
 
Levantamento das Informações de forma ativa 
 
Engenharia Social 
 Levantamento das Informações de forma passiva. 
Respondido em 07/10/2019 22:36:40 
 
 
 
 
 
 4a Questão 
 
 
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco 
de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não 
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os 
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? 
 
 
 
Levantamento das Informações 
 
Obtenção de Acesso 
 
Exploração das Informações 
 
Divulgação do Ataque 
 Camuflagem das Evidências 
Respondido em 07/10/2019 22:43:12 
 
 
 
 
 
 5a Questão 
 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na 
camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP 
abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em 
cada porta. Qual seria este ataque: 
 
 
 
Packet Sniffing. 
 Port Scanning. 
 
Ip Spoofing. 
 
Fraggle. 
 
Syn Flooding. 
Respondido em 07/10/2019 22:52:10 
 
 
Gabarito 
Coment. 
 
 
 
 
 6a Questão 
 
 
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. 
Neste caso podemos afirmar que Pedro realizou um ataque do tipo: 
 
 
 
Buffer Overflow 
 
Força bruta 
 
IP Spoofing 
 SQLinjection 
 
SYN Flooding 
Respondido em 07/10/2019 23:02:15 
 
 
 
 
 
 7a Questão 
 
 
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter 
informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas 
correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos 
podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um 
ataque: 
 
 
 
Exploração das informações. 
 
Levantamento das informações. 
 Quebra de sigilo bancário. 
 
Obtenção do acesso. 
 
Camuflagem das evidências. 
Respondido em 07/10/2019 23:09:03 
 
 
Gabarito 
Coment. 
 
 
 
 
 8a Questão 
 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá 
através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, 
projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e 
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação 
de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: 
 
 
 
Port Scanning. 
 
Ip Spoofing. 
 
Packet Sniffing. 
 Phishing Scam. 
 
Dumpster diving ou trashing. 
Respondido em 07/10/2019 23:14:28 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka
javascript:abre_colabore('38403','166418384','3378522070');

Continue navegando