Buscar

Avaliando o Aprendizado - Segurança da Informação-50

Prévia do material em texto

pode acontecer nesta situação? 
 
 
Dumpster Diving ou Trashing 
 
Fraggle 
 
Smurf 
 Shrink Wrap Code 
 
Phishing Scan 
 
 
 
 
 5a Questão 
 Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma 
será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para 
alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das 
portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: 
 
 Port Scanning 
 
Three-way-handshake 
 
Fraggle 
 
Fragmentação de Pacotes IP 
 
SYN Flooding 
 
 
 
 
 6a Questão 
 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu 
objetivo, qual das opções abaixo Não representa um destes passos? 
 
 
Levantamento das Informações 
 
Exploração das Informações 
 Divulgação do Ataque 
 
Camuflagem das Evidências 
 
Obtenção de Acesso 
 
 
 
 
 7a Questão 
 Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das 
reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da 
organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na 
intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos 
afirmar que João está realizando um ataque do tipo: 
 
 
De conhecimento 
 
Conhecimento prévio 
 Engenharia social 
 
escaneamento 
 
Força bruta 
 
 
 
 
 8a Questão 
 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: 
Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do

Continue navegando