Buscar

gestão de segurança da informação - teste 05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem
não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima
ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam
por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
Port Scanning.
Phishing Scam.
Dumpster diving ou trashing.
Ip Spoofing.
Packet Sniffing.
Respondido em 10/04/2021 14:44:02
Gabarito
Comentado
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as
informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar
sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da
metodologia de um ataque?
Camuflagem das Evidências
Obtenção de Acesso
Exploração das Informações
Divulgação do Ataque
Levantamento das Informações
Respondido em 10/04/2021 14:44:08
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações
inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
Fraggle
Fragmentação de pacotes IP
Smurf
Buffer Overflow
SQL injection
Respondido em 10/04/2021 14:44:16
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de
forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
DDos
Source Routing
Phishing Scan
SQL Injection
Shrink wrap code
Respondido em 10/04/2021 14:44:19
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em
busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto
que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,
 senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
Ip Spoofing.
Dumpster diving ou trashing.
Syn Flooding.
Port Scanning.
Packet Sniffing.
Respondido em 10/04/2021 14:44:25
Gabarito
Comentado
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que
que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página
fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
Source Routing
Shrink wrap code
SQL Injection
DDos
Phishing Scan
Respondido em 10/04/2021 14:44:29
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente
relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater
esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma
uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas
no sistema.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes
através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em
avaliação¿ antes do lançamento do ataque.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de
prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Respondido em 10/04/2021 14:44:35
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se
encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre
sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo
"não" pertence ao ciclo de um ataque:
Quebra de sigilo bancário.
Obtenção do acesso.
Levantamento das informações.
Camuflagem das evidências.
Exploração das informações.
Respondido em 10/04/2021 14:44:37
Gabarito
Comentado

Outros materiais