Buscar

Exercicio_05_04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0761_EX_A5_201903163251_V4 09/04/2020
Aluno(a): DOALCEY CARLOS BANDEIRA COSTA 2020.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201903163251
 
 1a Questão
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Secreto
Forte
Fraco
Ativo
 Passivo
Respondido em 09/04/2020 17:59:31
 
 
 2a Questão
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem
não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da
conta-corrente.
Keylogger (espião de teclado)
Hoaxes (boatos)
 Phishing
Vírus de boot
Cavalo de troia
Respondido em 09/04/2020 17:59:39
Gabarito
 Coment.
 
 
 3a Questão
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma
vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar
o ataque é denominado:
SQL Injection
 Dumpster diving ou trashing
IP Spoofing
Ataque smurf
Packet Sniffing
Respondido em 09/04/2020 17:59:43
 
 
 4a Questão
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente
relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de
problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa
conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da
utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no
sistema.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar
sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿
antes do lançamento do ataque.
Respondido em 09/04/2020 17:59:50
Gabarito
 Coment.
 
 
 5a Questão
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na
segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos
sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra
diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas
de informação:
Engenharia Social, Invasão do sistema e Alteração das informções.
 Levantamento das informações, Exploração das informações e Obtenção do acesso.
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Scaming de protocolos, Pedido de informações e Invasão do sistema.
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('1','5','','','314424655');
javascript:abre_frame('2','5','','','314424655');
javascript:abre_frame('3','5','','','314424655');
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Respondido em 09/04/2020 17:59:57
Gabarito
 Coment.
 
 
 6a Questão
São consideradas pragas digitais, EXCETO:
Hijackers
Cavalos-de-Troia.
 MalwareBytes.
Worm.
KeyLoggers
Respondido em 09/04/2020 18:00:04
Gabarito
 Coment.
 
 
 7a Questão
Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS:
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações
podem ser números de cartão de crédito, senhas, números da conta bancaria, etc.
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens
instantâneas.
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram
equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
Apenas I
Apenas II e III
Apenas III
 I, II e III
Apenas I e II
Respondido em 09/04/2020 18:00:11
 
 
Explicação:
Todas estão corretas
 
 
 8a Questão
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de
usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito
de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
IP Spoofing
Buffer Overflow
SYN Flooding
 Phishing scan
Força bruta
Respondido em 09/04/2020 18:00:17
 
 
 
javascript:abre_colabore('38403','185500051','3698620678');

Outros materiais