Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0761_EX_A5_201903163251_V1 09/04/2020 Aluno(a): DOALCEY CARLOS BANDEIRA COSTA 2020.1 EAD Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201903163251 1a Questão Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque à Aplicação Ataque para Obtenção de Informações Ataque de Configuração mal feita Ataques Genéricos Ataque aos Sistemas Operacionais Respondido em 09/04/2020 17:55:07 2a Questão Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Spyware Backdoor Adware Rootkit Trojan Respondido em 09/04/2020 17:55:25 Gabarito Coment. 3a Questão Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? Backdoor Spam 0Day Worm Rootkit Respondido em 09/04/2020 17:55:32 4a Questão Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Backdoor Worm Spam Disfiguration Defacement Respondido em 09/04/2020 17:55:28 5a Questão Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Obtenção do acesso. Camuflagem das evidências. Exploração das informações. Levantamento das informações. Quebra de sigilo bancário. Respondido em 09/04/2020 17:55:45 Gabarito Coment. 6a Questão http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('1','5','','','314424655'); javascript:abre_frame('2','5','','','314424655'); javascript:abre_frame('3','5','','','314424655'); Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo: De conhecimento Conhecimento prévio escaneamento Força bruta Engenharia social Respondido em 09/04/2020 17:55:51 Gabarito Coment. 7a Questão Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: SYN Flooding Phishing scan Força bruta IP Spoofing Buffer Overflow Respondido em 09/04/2020 17:55:55 8a Questão Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS: I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc. II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas. III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone. I, II e III Apenas I Apenas III Apenas I e II Apenas II e III Respondido em 09/04/2020 17:56:03 Explicação: Todas estão corretas javascript:abre_colabore('38403','185498899','3698591740');
Compartilhar