Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - ATAQUES À SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	
	
	
	
	
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
	
	
	
	Obtenção de Acesso
	
	
	Divulgação do Ataque
	
	
	Camuflagem das Evidências
	
	
	Levantamento das Informações
	
	
	Exploração das Informações
	
	
	
	 
		
	
		2.
		Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
	
	
	
	Ataque aos Sistemas Operacionais
	
	
	Ataque de Configuração mal feita
	
	
	Ataque à Aplicação
	
	
	Ataque para Obtenção de Informações
	
	
	Ataques Genéricos
	
	
	
	 
		
	
		3.
		Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
	
	
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	
	
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		4.
		Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
	
	
	
	Dumpster diving ou trashing.
	
	
	Port Scanning.
	
	
	Ip Spoofing.
	
	
	Phishing Scam.
	
	
	Packet Sniffing.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		5.
		Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
	
	
	
	Worm
	
	
	0Day
	
	
	Spam
	
	
	Rootkit
	
	
	Backdoor
	
	
	
	 
		
	
		6.
		Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo:
	
	
	
	SYN Flooding
	
	
	Força bruta
	
	
	IP Spoofing
	
	
	SQLinjection
	
	
	Buffer Overflow
	
	
	
	 
		
	
		7.
		Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
	
	
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
	
	
	
	Ataque para Obtenção de Informações
	
	
	Ataque de Configuração mal feita
	
	
	Ataque á Aplicação
	
	
	Ataque aos Sistemas Operacionais
	
	
	Ataques de códigos pré-fabricados

Outros materiais