Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

04/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 1/3
 
São consideradas pragas digitais, EXCETO:
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram
obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação
surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é
uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e
arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Lupa Calc.
 
 
PPT
 
MP3
 
EEX0007_A5_202003533726_V1 
 
Aluno: ROOSEVELT OLIVEIRA JUNIOR Matr.: 202003533726
Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Hijackers
MalwareBytes.
Cavalos-de-Troia.
Worm.
KeyLoggers
 
Gabarito
 Coment.
 
 
 
2.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
Levantamento das informações, Exploração das informações e Obtenção do acesso.
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Engenharia Social, Invasão do sistema e Alteração das informções.
Scaming de protocolos, Pedido de informações e Invasão do sistema.
 
Gabarito
 Coment.
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('591582','7153','1','3548736','1');
javascript:duvidas('700127','7153','2','3548736','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:abre_frame('2','5','','V2M80PRI3YT58SXBCOLI','');
javascript:abre_frame('3','5','','V2M80PRI3YT58SXBCOLI','');
04/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 2/3
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do
lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser
considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da
organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma.
Qual seria este ataque:
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio
de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque
que o invasor está tentando utilizar?
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se
encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem
sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual
dos itens abaixo "não" pertence ao ciclo de um ataque:
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o
domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de
forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
 
3.
Port Scanning.
Dumpster diving ou trashing.
Syn Flooding.
Packet Sniffing.
Ip Spoofing.
 
Gabarito
 Coment.
 
 
 
4.
SYN Flooding
Fragmentação de pacotes IP
Ip Spoofing
Fraggle
Port Scanning
 
 
 
 
5.
Quebra de sigilo bancário.
Levantamento das informações.
Camuflagem das evidências.
Obtenção do acesso.
Exploração das informações.
 
Gabarito
 Coment.
 
 
 
6.
Smurf
Dumpster Diving ou Trashing
Fraggle
Phishing Scan
Shrink Wrap Code
 
Gabarito
 
javascript:duvidas('700229','7153','3','3548736','3');
javascript:duvidas('58919','7153','4','3548736','4');
javascript:duvidas('700134','7153','5','3548736','5');
javascript:duvidas('58958','7153','6','3548736','6');
04/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 3/3
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo
Não representa um destes passos?
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
Coment.
 
 
 
7.
Camuflagem das Evidências
Obtenção de Acesso
Levantamento das Informações
Divulgação do Ataque
Exploração das Informações
 
 
 
 
8.
Worm
Backdoor
Spam
Defacement
Disfiguration
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 04/05/2020 14:06:42. 
 
 
 
javascript:duvidas('58952','7153','7','3548736','7');
javascript:duvidas('591421','7153','8','3548736','8');
javascript:abre_colabore('34680','190391245','3798017739');

Continue navegando