Buscar

Prévia do material em texto

28/04/2020 EPS
simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka 1/3
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
5a aula
 Lupa 
Vídeo PPT MP3
 
Exercício: CCT0761_EX_A5_201801039844_V1 07/10/2019
Aluno(a): MAIKON CARDOSO LEMOS
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201801039844
 
 1a Questão
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio
de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos
os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
Dumpster Diving ou Trashing
 Fraggle
Phishing Scan
Smurf
Shrink Wrap Code
Respondido em 07/10/2019 22:19:11
Gabarito
Coment.
 
 2a Questão
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema
operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de
códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que
pode acontecer nesta situação?
 Shrink Wrap Code
Fraggle
Phishing Scan
Dumpster Diving ou Trashing
Smurf
Respondido em 07/10/2019 22:28:30
Gabarito
Coment.
 
 3a Questão
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos
para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
Explorando informações.
Acessando a empresa
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('1','5','','','314424655');
javascript:abre_frame('2','5','','','314424655');
javascript:abre_frame('3','5','','','314424655');
28/04/2020 EPS
simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka 2/3
Levantamento das Informações de forma ativa
Engenharia Social
 Levantamento das Informações de forma passiva.
Respondido em 07/10/2019 22:36:40
 
 4a Questão
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as
informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar
sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da
metodologia de um ataque?
Levantamento das Informações
Obtenção de Acesso
Exploração das Informações
Divulgação do Ataque
 Camuflagem das Evidências
Respondido em 07/10/2019 22:43:12
 
 5a Questão
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do
modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o
atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
Packet Sniffing.
 Port Scanning.
Ip Spoofing.
Fraggle.
Syn Flooding.
Respondido em 07/10/2019 22:52:10
Gabarito
Coment.
 
 6a Questão
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar
que Pedro realizou um ataque do tipo:
Buffer Overflow
Força bruta
IP Spoofing
 SQLinjection
SYN Flooding
Respondido em 07/10/2019 23:02:15
 
 7a Questão
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se
encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre
sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo
"não" pertence ao ciclo de um ataque:
Exploração das informações.
Levantamento das informações.
 Quebra de sigilo bancário.
Obtenção do acesso.
Camuflagem das evidências.
Respondido em 07/10/2019 23:09:03
28/04/2020 EPS
simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3378522070&cod_hist_prova=166418384&pag_voltar=otacka 3/3
Gabarito
Coment.
 
 8a Questão
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem
não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se
passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
Port Scanning.
Ip Spoofing.
Packet Sniffing.
 Phishing Scam.
Dumpster diving ou trashing.
Respondido em 07/10/2019 23:14:28
Gabarito
Coment.
javascript:abre_colabore('38403','166418384','3378522070');