Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 1/3 São consideradas pragas digitais, EXCETO: Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Lupa Calc. PPT MP3 EEX0007_A5_202003533726_V1 Aluno: ROOSEVELT OLIVEIRA JUNIOR Matr.: 202003533726 Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Hijackers MalwareBytes. Cavalos-de-Troia. Worm. KeyLoggers Gabarito Coment. 2. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Levantamento das informações, Exploração das informações e Obtenção do acesso. Estudo do atacante, Descoberta de informações e Formalização da invasão. Engenharia Social, Invasão do sistema e Alteração das informções. Scaming de protocolos, Pedido de informações e Invasão do sistema. Gabarito Coment. javascript:voltar(); javascript:voltar(); javascript:duvidas('591582','7153','1','3548736','1'); javascript:duvidas('700127','7153','2','3548736','2'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('2','5','','V2M80PRI3YT58SXBCOLI',''); javascript:abre_frame('3','5','','V2M80PRI3YT58SXBCOLI',''); 04/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 2/3 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. 3. Port Scanning. Dumpster diving ou trashing. Syn Flooding. Packet Sniffing. Ip Spoofing. Gabarito Coment. 4. SYN Flooding Fragmentação de pacotes IP Ip Spoofing Fraggle Port Scanning 5. Quebra de sigilo bancário. Levantamento das informações. Camuflagem das evidências. Obtenção do acesso. Exploração das informações. Gabarito Coment. 6. Smurf Dumpster Diving ou Trashing Fraggle Phishing Scan Shrink Wrap Code Gabarito javascript:duvidas('700229','7153','3','3548736','3'); javascript:duvidas('58919','7153','4','3548736','4'); javascript:duvidas('700134','7153','5','3548736','5'); javascript:duvidas('58958','7153','6','3548736','6'); 04/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 3/3 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Coment. 7. Camuflagem das Evidências Obtenção de Acesso Levantamento das Informações Divulgação do Ataque Exploração das Informações 8. Worm Backdoor Spam Defacement Disfiguration Não Respondida Não Gravada Gravada Exercício inciado em 04/05/2020 14:06:42. javascript:duvidas('58952','7153','7','3548736','7'); javascript:duvidas('591421','7153','8','3548736','8'); javascript:abre_colabore('34680','190391245','3798017739');
Compartilhar