Baixe o app para aproveitar ainda mais
Prévia do material em texto
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 5a aula Lupa PPT MP3 Exercício: EEX0007_EX_A5_202004001639_V1 17/05/2020 Aluno(a): DANIEL SANTOS RODRIGUES 2020.1 EAD Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 202004001639 1a Questão Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Phishing Scan Fraggle Dumpster Diving ou Trashing Smurf Shrink Wrap Code Respondido em 17/05/2020 11:17:27 Gabarito Coment. 2a Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Fraggle. Packet Sniffing. Ip Spoofing. Port Scanning. Syn Flooding. Respondido em 17/05/2020 11:22:20 Gabarito Coment. 3a Questão Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Backdoor Spam http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('2','5','','',''); javascript:abre_frame('3','5','','',''); Defacement Worm Disfiguration Respondido em 17/05/2020 11:22:10 4a Questão Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Levantamento das informações. Quebra de sigilo bancário. Exploração das informações. Obtenção do acesso. Camuflagem das evidências. Respondido em 17/05/2020 11:22:31 Gabarito Coment. 5a Questão Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque á Aplicação Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Respondido em 17/05/2020 11:22:37 Gabarito Coment. 6a Questão Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Fraggle Fragmentação de Pacotes IP Three-way-handshake SYN Flooding Port Scanning Respondido em 17/05/2020 11:22:42 7a Questão Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS: I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc. II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas. III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone. Apenas III Apenas II e III Apenas I e II Apenas I I, II e III Respondido em 17/05/2020 11:22:47 Explicação: Todas estão corretas 8a Questão Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Spyware Backdoor Spam Adware Rootkit Respondido em 17/05/2020 11:22:53 Gabarito Coment. javascript:abre_colabore('38403','193684656','3867651187');
Compartilhar