Buscar

Exercicio_05_01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0761_EX_A5_201903163251_V1 09/04/2020
Aluno(a): DOALCEY CARLOS BANDEIRA COSTA 2020.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201903163251
 
 1a Questão
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um
destes tipos de ataques?
Ataque à Aplicação
Ataque para Obtenção de Informações
Ataque de Configuração mal feita
 Ataques Genéricos
Ataque aos Sistemas Operacionais
Respondido em 09/04/2020 17:55:07
 
 
 2a Questão
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um
possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
Spyware
Backdoor
Adware
Rootkit
 Trojan
Respondido em 09/04/2020 17:55:25
Gabarito
 Coment.
 
 
 3a Questão
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o
atacante ?
 Backdoor
Spam
0Day
Worm
Rootkit
Respondido em 09/04/2020 17:55:32
 
 
 4a Questão
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
Backdoor
Worm
Spam
Disfiguration
 Defacement
Respondido em 09/04/2020 17:55:28
 
 
 5a Questão
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em
sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o
que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um
ataque:
Obtenção do acesso.
Camuflagem das evidências.
Exploração das informações.
Levantamento das informações.
 Quebra de sigilo bancário.
Respondido em 09/04/2020 17:55:45
Gabarito
 Coment.
 
 
 6a Questão
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('1','5','','','314424655');
javascript:abre_frame('2','5','','','314424655');
javascript:abre_frame('3','5','','','314424655');
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde
são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na
intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque
do tipo:
De conhecimento
Conhecimento prévio
escaneamento
Força bruta
 Engenharia social
Respondido em 09/04/2020 17:55:51
Gabarito
 Coment.
 
 
 7a Questão
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de
usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito
de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
SYN Flooding
 Phishing scan
Força bruta
IP Spoofing
Buffer Overflow
Respondido em 09/04/2020 17:55:55
 
 
 8a Questão
Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS:
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações
podem ser números de cartão de crédito, senhas, números da conta bancaria, etc.
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens
instantâneas.
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram
equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
 I, II e III
Apenas I
Apenas III
Apenas I e II
Apenas II e III
Respondido em 09/04/2020 17:56:03
 
 
Explicação:
Todas estão corretas
 
 
 
javascript:abre_colabore('38403','185498899','3698591740');

Outros materiais