Buscar

Introdução à Segurança da Informação

Prévia do material em texto

03/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2773934&matr_integracao=202003545279 1/3
 
 
 
  INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
5a aula
  Lupa    
PPT MP3
 
Exercício: EEX0007_EX_A5_202003545279_V1  03/05/2020
Aluno(a): ADENIR BATISTA DE ALMEIDA JUNIOR 2020.1 EAD
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO  202003545279
 
  1a Questão
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de
segurança ?
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O atacante tenta manter seu próprio domínio sobre o sistema
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
Respondido em 03/05/2020 09:45:42
 
 
  2a Questão
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da
rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast
irão responder para este endereço IP , que foi mascarado pelo atacante.
Shrink Wrap Code
Dumpster Diving ou Trashing
 Fraggle
 Smurf
Phishing Scan
Respondido em 03/05/2020 09:46:35
Gabarito
 Coment.
 
 
  3a Questão
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de
ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o
sistema de forma simples."
Essa descrição refere-se a qual tipo de ataque?
Falsificação de endereço
 Ataques de força bruta
Sequestro
Ataques de dicionário
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('2','5','','','');
javascript:abre_frame('3','5','','','');
03/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2773934&matr_integracao=202003545279 2/3
 Ataques de dicionário
Respondido em 03/05/2020 09:48:14
 
 
Explicação:
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema
de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e
caracteres
 
 
  4a Questão
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de
informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a
respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)
 sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
 Dumpster diving ou trashing.
Syn Flooding.
Port Scanning.
Packet Sniffing.
Ip Spoofing.
Respondido em 03/05/2020 09:51:14
Gabarito
 Coment.
 
 
  5a Questão
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica
eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha
apenas afirmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações
não são modificadas.
II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional.
III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as
informações não são modificadas.
 I , II e III
 Apenas I e II
Apenas I
Apenas II e III
Apenas III
Respondido em 03/05/2020 09:53:39
 
 
Explicação:
Todas são corretas
 
 
  6a Questão
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um
campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
 Buffer Overflow
Smurf
SQL injection
Fragmentação de pacotes IP
Fraggle
Respondido em 03/05/2020 09:56:05
 
 
03/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2773934&matr_integracao=202003545279 3/3
  7a Questão
São consideradas pragas digitais, EXCETO:
KeyLoggers
Hijackers
 MalwareBytes.
 Worm.
Cavalos-de-Troia.
Respondido em 03/05/2020 09:56:47
Gabarito
 Coment.
 
 
  8a Questão
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à
segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo
tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor
forma de definir a fase de "Levantamento das informações" nesta receita:
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua
permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da
utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do
lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Respondido em 03/05/2020 10:01:04
javascript:abre_colabore('38403','190015211','3791139750');

Continue navegando