Buscar

Ataques a segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
5a aula
 Lupa 
Exercício: CCT0761_EX_A5_202009029141_V1 26/04/2021
Aluno(a): CLEUDER FRAN FIGUEIRA RIPARDO 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 202009029141
 
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Fraco
Secreto
 Passivo
Forte
Ativo
Respondido em 26/04/2021 19:41:58
 
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
Backdoor
Adware
 Spam
 Questão1
 Questão2
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
albuq
Realce
26/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/4
Spyware
Rootkit
Respondido em 26/04/2021 19:42:03
Gabarito
Comentado
 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não
representa um destes tipos de ataques?
 Ataques Genéricos
Ataque de Configuração mal feita
Ataque para Obtenção de Informações
Ataque aos Sistemas Operacionais
Ataque à Aplicação
Respondido em 26/04/2021 19:42:07
 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio
de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que
todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
 Fraggle
Dumpster Diving ou Trashing
Shrink Wrap Code
Smurf
Phishing Scan
Respondido em 26/04/2021 19:42:19
Gabarito
Comentado
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em
busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal
visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de
custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
 Questão3
 Questão4
 Questão5
26/04/2021 EPS
https://simulado.estacio.br/alunos/ 3/4
Packet Sniffing.
 Dumpster diving ou trashing.
Syn Flooding.
Ip Spoofing.
Port Scanning.
Respondido em 26/04/2021 19:42:14
Gabarito
Comentado
 
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma
técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a
opção que contenha apenas afirmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque
passivo as informações não são modificadas.
II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional.
III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque
passivo as informações não são modificadas.
Apenas III
Apenas II e III
 I , II e III
Apenas I e II
Apenas I
Respondido em 26/04/2021 19:42:27
Explicação:
Todas são corretas
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de
mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e
financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as
mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual
seria este ataque:
 Questão6
 Questão7
26/04/2021 EPS
https://simulado.estacio.br/alunos/ 4/4
Port Scanning.
Packet Sniffing.
Dumpster diving ou trashing.
Ip Spoofing.
 Phishing Scam.
Respondido em 26/04/2021 19:42:45
Gabarito
Comentado
 
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos
para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
 Levantamento das Informações de forma passiva.
Levantamento das Informações de forma ativa
Engenharia Social
Explorando informações.
Acessando a empresa
Respondido em 26/04/2021 19:42:38
 Questão8
javascript:abre_colabore('38403','223429656','4511757703');

Continue navegando