Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1.
		Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
	
	
	
	Syn Flooding.
	
	
	Port Scanning.
	
	
	Fraggle.
	
	
	Ip Spoofing.
	
	
	Packet Sniffing.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		2.
		Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
	
	
	
	Obtenção do acesso.
	
	
	Levantamento das informações.
	
	
	Camuflagem das evidências.
	
	
	Exploração das informações.
	
	
	Quebra de sigilo bancário.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		3.
		Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
	
	
	
	Ataques Genéricos
	
	
	Ataque de Configuração mal feita
	
	
	Ataque para Obtenção de Informações
	
	
	Ataque à Aplicação
	
	
	Ataque aos Sistemas Operacionais
	
	
	
	 
		
	
		4.
		Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples."
Essa descrição refere-se a qual tipo de ataque?
	
	
	
	Ataques de dicionário
	
	
	Sequestro
	
	
	Ataques de dicionário
	
	
	Ataques de força bruta
	
	
	Falsificação de endereço
	
Explicação:
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres
	
	
	
	 
		
	
		5.
		Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
	
	
	
	Ataques de códigos pré-fabricados
	
	
	Ataque de Configuração mal feita
	
	
	Ataque á Aplicação
	
	
	Ataque para Obtenção de Informações
	
	
	Ataque aos Sistemas Operacionais
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
	
	
	
	Port Scanning
	
	
	Fragmentação de pacotes IP
	
	
	Fraggle
	
	
	SYN Flooding
	
	
	Ip Spoofing
	
	
	
	 
		
	
		7.
		Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
	
	
	
	De conhecimento
	
	
	Engenharia social
	
	
	escaneamento
	
	
	Conhecimento prévio
	
	
	Força bruta
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
	
	
	
	SQL Injection
	
	
	Packet Sniffing
	
	
	IP Spoofing
	
	
	Dumpster diving ou trashing
	
	
	Ataque smurf

Continue navegando