Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/04/2021 EPS https://simulado.estacio.br/alunos/ 1/4 Teste de Conhecimento avalie sua aprendizagem GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula Lupa Exercício: CCT0761_EX_A5_202009029141_V1 26/04/2021 Aluno(a): CLEUDER FRAN FIGUEIRA RIPARDO 2021.1 EAD Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 202009029141 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Fraco Secreto Passivo Forte Ativo Respondido em 26/04/2021 19:41:58 Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Backdoor Adware Spam Questão1 Questão2 https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); albuq Realce 26/04/2021 EPS https://simulado.estacio.br/alunos/ 2/4 Spyware Rootkit Respondido em 26/04/2021 19:42:03 Gabarito Comentado Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataques Genéricos Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque à Aplicação Respondido em 26/04/2021 19:42:07 Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Fraggle Dumpster Diving ou Trashing Shrink Wrap Code Smurf Phishing Scan Respondido em 26/04/2021 19:42:19 Gabarito Comentado Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Questão3 Questão4 Questão5 26/04/2021 EPS https://simulado.estacio.br/alunos/ 3/4 Packet Sniffing. Dumpster diving ou trashing. Syn Flooding. Ip Spoofing. Port Scanning. Respondido em 26/04/2021 19:42:14 Gabarito Comentado O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional. III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. Apenas III Apenas II e III I , II e III Apenas I e II Apenas I Respondido em 26/04/2021 19:42:27 Explicação: Todas são corretas Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Questão6 Questão7 26/04/2021 EPS https://simulado.estacio.br/alunos/ 4/4 Port Scanning. Packet Sniffing. Dumpster diving ou trashing. Ip Spoofing. Phishing Scam. Respondido em 26/04/2021 19:42:45 Gabarito Comentado Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Levantamento das Informações de forma passiva. Levantamento das Informações de forma ativa Engenharia Social Explorando informações. Acessando a empresa Respondido em 26/04/2021 19:42:38 Questão8 javascript:abre_colabore('38403','223429656','4511757703');
Compartilhar