Buscar

ATAQUES À SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
5a aula Lupa 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0761_EX_A5_201910004448_V1 06/06/2020 
Aluno(a): PEDRO AUGUSTO DA SILVA 2020.1 EAD 
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201910004448 
 
 1a Questão 
 
 
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas 
se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a 
segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. 
Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra 
diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, 
reconhecidos, de um ataque a sistemas de informação: 
 
 
Scaming de protocolos, Pedido de informações e Invasão do sistema. 
 
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. 
 Levantamento das informações, Exploração das informações e Obtenção do acesso. 
 
Estudo do atacante, Descoberta de informações e Formalização da invasão. 
 
Engenharia Social, Invasão do sistema e Alteração das informções. 
 2a Questão 
 
 
São consideradas pragas digitais, EXCETO: 
 
 
KeyLoggers 
 
Hijackers 
 
Cavalos-de-Troia. 
 MalwareBytes. 
 
Worm. 
 3a Questão 
 
 
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos 
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este 
primeiro passo do atacante? 
 
 
Acessando a empresa 
 
Levantamento das Informações de forma ativa 
 Levantamento das Informações de forma passiva. 
 
Engenharia Social 
 
Explorando informações. 
 4a Questão 
 
 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua 
permanência. 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 5a Questão 
 
 
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de 
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não 
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os 
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? 
 
 Camuflagem das Evidências 
 
Exploração das Informações 
 
Levantamento das Informações 
 
Obtenção de Acesso 
 
Divulgação do Ataque 
Respondido em 07/06/2020 09:03:24 
 6a Questão 
 
 
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter 
informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm 
o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a 
causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: 
 
 
Camuflagem das evidências. 
 Quebra de sigilo bancário. 
 
Levantamento das informações. 
 
Exploração das informações. 
 
Obtenção do acesso. 
Respondido em 07/06/2020 09:05:01 
 7a Questão 
 
 
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso 
à máquina invadida para o atacante ? 
 
 
Worm 
 
Spam 
 Backdoor 
 
0Day 
 
Rootkit 
 8a Questão 
 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá 
através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, 
projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e 
envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação 
de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: 
 
 Phishing Scam. 
 
Port Scanning. 
 
Packet Sniffing. 
 
Dumpster diving ou trashing. 
 
Ip Spoofing.

Continue navegando