Buscar

AULA 5 INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 5a aula
 Lupa 
PPT
 
MP3
 
 
Exercício: EEX0007_EX_A5_202004001639_V1 17/05/2020
Aluno(a): DANIEL SANTOS RODRIGUES 2020.1 EAD
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 202004001639
 
 1a Questão
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio
de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos
os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
Phishing Scan
 Fraggle
Dumpster Diving ou Trashing
Smurf
Shrink Wrap Code
Respondido em 17/05/2020 11:17:27
Gabarito
 Coment.
 
 
 2a Questão
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de
estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de requisições
de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória
sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a
disponibilidade do sistema.. Qual seria este ataque:
Fraggle.
Packet Sniffing.
Ip Spoofing.
Port Scanning.
 Syn Flooding.
Respondido em 17/05/2020 11:22:20
Gabarito
 Coment.
 
 
 3a Questão
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
Backdoor
Spam
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('2','5','','','');
javascript:abre_frame('3','5','','','');
 Defacement
Worm
Disfiguration
Respondido em 17/05/2020 11:22:10
 
 
 4a Questão
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se
encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre
sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo
"não" pertence ao ciclo de um ataque:
Levantamento das informações.
 Quebra de sigilo bancário.
Exploração das informações.
Obtenção do acesso.
Camuflagem das evidências.
Respondido em 17/05/2020 11:22:31
Gabarito
 Coment.
 
 
 5a Questão
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o
sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
Ataques de códigos pré-fabricados
Ataque á Aplicação
 Ataque para Obtenção de Informações
Ataque aos Sistemas Operacionais
Ataque de Configuração mal feita
Respondido em 17/05/2020 11:22:37
Gabarito
 Coment.
 
 
 6a Questão
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os
serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações
através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
Fraggle
Fragmentação de Pacotes IP
Three-way-handshake
SYN Flooding
 Port Scanning
Respondido em 17/05/2020 11:22:42
 
 
 7a Questão
Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações
VERDADEIRAS:
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas
informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc.
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou
mensagens instantâneas.
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram
equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
Apenas III
Apenas II e III
Apenas I e II
Apenas I
 I, II e III
Respondido em 17/05/2020 11:22:47
 
 
Explicação:
Todas estão corretas
 
 
 8a Questão
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
Spyware
Backdoor
 Spam
Adware
Rootkit
Respondido em 17/05/2020 11:22:53
Gabarito
 Coment.
 
 
 
javascript:abre_colabore('38403','193684656','3867651187');

Outros materiais