Buscar

introdução à programação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	CCT0761_A5_202104015089_V1
	
	
	
	
		Aluno: RAIMUNDO UBIRANI NOGUEIRA JUNIOR
	Matr.: 202104015089
	Disc.: GEST. SEG. INFORMAÇ. 
	2021.2 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
	
	
	
	Phishing scan
	
	
	IP Spoofing
	
	
	SYN Flooding
	
	
	Força bruta
	
	
	Buffer Overflow
	
	
	
	 
		
	
		2.
		Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
	
	
	
	De conhecimento
	
	
	Engenharia social
	
	
	escaneamento
	
	
	Conhecimento prévio
	
	
	Força bruta
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		3.
		Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
	
	
	
	Ataque aos Sistemas Operacionais
	
	
	Ataque de Configuração mal feita
	
	
	Ataque para Obtenção de Informações
	
	
	Ataque à Aplicação
	
	
	Ataques Genéricos
	
	
	
	 
		
	
		4.
		Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
	
	
	
	Worm
	
	
	0Day
	
	
	Spam
	
	
	Rootkit
	
	
	Backdoor
	
	
	
	 
		
	
		5.
		Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
	
	
	
	Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
	
	
	Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
	
	
	Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
	
	
	Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
	
	
	Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
	
	
	
	 
		
	
		6.
		Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
	
	
	
	Fraggle.
	
	
	Syn Flooding.
	
	
	Ip Spoofing.
	
	
	Packet Sniffing.
	
	
	Port Scanning.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		7.
		Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
	
	
	
	Ataque para Obtenção de Informações
	
	
	Ataques de códigos pré-fabricados
	
	
	Ataque aos Sistemas Operacionais
	
	
	Ataque á Aplicação
	
	
	Ataque de Configuração mal feita
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
	
	
	
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
		
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
5a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: EEX0007_EX_A5_202002775645_V1 
	07/04/2020
	Aluno(a): RONALDO JUNIOR DE SENA
	2021.2 EAD
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	202002775645
	
	 
		1
          Questão
	
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	
	IP Spoofing
	
	Força bruta
	 
	Phishing scan
	
	Buffer Overflow
	
	SYN Flooding
	Respondido em 07/04/2020 07:03:51
	
	
	 
		2
          Questão
	
	
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	Respondido em 07/04/2020 07:05:42
	
	
	 
		3
          Questão
	
	
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
		
	
	Obtenção do acesso.
	
	Exploração das informações.
	
	Camuflagem das evidências.
	 
	Quebra de sigilo bancário.
	
	Levantamento das informações.
	Respondido em 07/04/2020 07:06:21
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
		
	
	Keylogger (espião de teclado)
	
	Vírus de boot
	
	Cavalo de troia
	 
	Phishing
	
	Hoaxes (boatos)
	Respondido em 07/04/2020 07:06:48
	
		
	Gabarito
Comentado
	
	
	 
		5
          Questão
	
	
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	 
	Levantamento das informações, Exploração das informações e Obtençãodo acesso.
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	Respondido em 07/04/2020 07:07:55
	
		
	Gabarito
Comentado
	
	
	 
		6
          Questão
	
	
	Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo:
		
	
	SYN Flooding
	 
	SQLinjection
	
	IP Spoofing
	
	Buffer Overflow
	
	Força bruta
	Respondido em 07/04/2020 07:11:37
	
	
	 
		7
          Questão
	
	
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	 
	Buffer Overflow
	
	SQL injection
	
	Smurf
	
	Fraggle
	
	Fragmentação de pacotes IP
	Respondido em 07/04/2020 07:10:26
	
	
	 
		8
          Questão
	
	
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Fraco
	
	Ativo
	
	Forte
	 
	Passivo
	
	Secreto
	Respondido em 07/04/2020 07:13:59
	
	
		
          Questão
	
	
	Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples."
Essa descrição refere-se a qual tipo de ataque?
		
	
	Ataques de força bruta
	
	Ataques de dicionário
	 
	Ataques de dicionário
	
	Sequestro
	
	Falsificação de endereço
	Respondido em 25/04/2020 17:20:30
	
Explicação:
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres
	
	
	 
		2
          Questão
	
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
		
	
	escaneamento
	
	De conhecimento
	
	Força bruta
	 
	Engenharia social
	
	Conhecimento prévio
	Respondido em 25/04/2020 17:20:32
	
		
	Gabarito
Comentado
	
	
	 
		3
          Questão
	
	
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
		
	 
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	Respondido em 25/04/2020 17:20:55
	
	
	 
		4
          Questão
	
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	 
	Phishing scan
	
	Buffer Overflow
	
	SYN Flooding
	
	Força bruta
	
	IP Spoofing
	Respondido em 25/04/2020 17:21:06
	
	
	 
		5
          Questão
	
	
	Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
		
	
	Spam
	
	Backdoor
	
	Worm
	 
	Defacement
	
	Disfiguration
	Respondido em 25/04/2020 17:21:03
	
	
	 
		6
          Questão
	
	
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
		
	
	Camuflagem das evidências.
	
	Obtenção do acesso.
	
	Levantamento das informações.
	 
	Quebra de sigilo bancário.
	
	Exploração das informações.
	Respondido em 25/04/2020 17:21:30
	
		
	Gabarito
Comentado
	
	
	 
		7
          Questão
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
		
	
	Dumpster diving ou trashing.
	
	Port Scanning.
	 
	Phishing Scam.
	
	Ip Spoofing.
	
	Packet Sniffing.
	Respondido em 25/04/2020 17:21:39
	
		
	Gabarito
Comentado
	
	
	 
		8
          Questão
	
	
	Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
		
	
	Obtenção de Acesso
	
	Exploração das Informações
	
	Divulgação do Ataque
	 
	Camuflagem das Evidências
	
	Levantamento das Informações
		INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
5a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: EEX0007_EX_A5_202003418889_V3 
	25/04/2020
	Aluno(a): LILIANE BERNARDES DE LIMA
	2021.2 EAD
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	202003418889
	
	 
		1
          Questão
	
	
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataque á Aplicação
	
	Ataque de Configuração mal feita
	 
	Ataque para Obtenção de Informações
	
	Ataques de códigos pré-fabricados
	
	Ataque aos Sistemas Operacionais
	Respondido em 25/04/2020 17:18:31
	
		
	Gabarito
Comentado
	
	
	 
		2
          Questão
	
	
	Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS:
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito,senhas, números da conta bancaria, etc.
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas.
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
		
	
	Apenas I e II
	
	Apenas III
	 
	I, II e III
	
	Apenas II e III
	
	Apenas I
	Respondido em 25/04/2020 17:18:49
	
Explicação:
Todas estão corretas
	
	
	 
		3
          Questão
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	
	Syn Flooding.
	
	Port Scanning.
	
	Packet Sniffing.
	
	Ip Spoofing.
	 
	Dumpster diving ou trashing.
	Respondido em 25/04/2020 17:18:58
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
		
	 
	Levantamento das Informações de forma passiva.
	
	Explorando informações.
	
	Levantamento das Informações de forma ativa
	
	Acessando a empresa
	
	Engenharia Social
	Respondido em 25/04/2020 17:18:56
	
	
	 
		5
          Questão
	
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	
	Ataque aos Sistemas Operacionais
	
	Ataque à Aplicação
	
	Ataque para Obtenção de Informações
	 
	Ataques Genéricos
	
	Ataque de Configuração mal feita
	Respondido em 25/04/2020 17:19:16
	
	
	 
		6
          Questão
	
	
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	
	Shrink wrap code
	
	SQL Injection
	
	Phishing Scan
	
	Source Routing
	 
	DDos
	Respondido em 25/04/2020 17:19:29
	
	
	 
		7
          Questão
	
	
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	SYN Flooding
	
	Fragmentação de Pacotes IP
	
	Three-way-handshake
	 
	Port Scanning
	
	Fraggle
	Respondido em 25/04/2020 17:19:44
	
	
	 
		8
          Questão
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
		
	
	Port Scanning.
	
	Packet Sniffing.
	
	Fraggle.
	
	Ip Spoofing.
	 
	Syn Flooding.
	Questão
	
	
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Spyware
	 
	Spam
	
	Backdoor
	
	Adware
	
	Rootkit
	Respondido em 25/04/2020 17:12:48
	
		
	Gabarito
Comentado
	
	
	 
		2
          Questão
	
	
	Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
		
	 
	Backdoor
	
	Rootkit
	
	Worm
	
	0Day
	
	Spam
	Respondido em 25/04/2020 17:12:58
	
	
	 
		3
          Questão
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
		
	
	Ip Spoofing.
	
	Syn Flooding.
	
	Packet Sniffing.
	 
	Port Scanning.
	
	Fraggle.
	Respondido em 25/04/2020 17:13:26
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Fraggle
	
	Ip Spoofing
	 
	SYN Flooding
	
	Port Scanning
	
	Fragmentação de pacotes IP
	Respondido em 25/04/2020 17:13:32
	
	
	 
		5
          Questão
	
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Port Scanning
	 
	SYN Flooding
	
	Fragmentação de pacotes IP
	
	Ip Spoofing
	
	Fraggle
	Respondido em 25/04/2020 17:13:41
	
		
	Gabarito
Comentado
	
	
	 
		6
          Questão
	
	
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	Respondido em 25/04/2020 17:14:55
	
		
	Gabarito
Comentado
	
	
	 
		7
          Questão
	
	
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
		
	
	Adware
	
	Spyware
	 
	Trojan
	
	Backdoor
	
	Rootkit
	Respondido em 25/04/2020 17:14:10
	
		
	Gabarito
Comentado
	
	
	 
		8
          Questão
	
	
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	 
	Phishing Scan
	
	Source Routing
	
	SQL Injection
	
	Shrink wrap code
	
	DDos
	Respondido em 25/04/2020 17:14:00
	
	
		INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
5a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: EEX0007_EX_A5_202002775645_V1 
	07/04/2020
	Aluno(a): RONALDO JUNIORDE SENA
	2021.2 EAD
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	202002775645
	
	 
		1
          Questão
	
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	
	IP Spoofing
	
	Força bruta
	 
	Phishing scan
	
	Buffer Overflow
	
	SYN Flooding
	Respondido em 07/04/2020 07:03:51
	
	
	 
		2
          Questão
	
	
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	Respondido em 07/04/2020 07:05:42
	
	
	 
		3
          Questão
	
	
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
		
	
	Obtenção do acesso.
	
	Exploração das informações.
	
	Camuflagem das evidências.
	 
	Quebra de sigilo bancário.
	
	Levantamento das informações.
	Respondido em 07/04/2020 07:06:21
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
		
	
	Keylogger (espião de teclado)
	
	Vírus de boot
	
	Cavalo de troia
	 
	Phishing
	
	Hoaxes (boatos)
	Respondido em 07/04/2020 07:06:48
	
		
	Gabarito
Comentado
	
	
	 
		5
          Questão
	
	
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	Respondido em 07/04/2020 07:07:55
	
		
	Gabarito
Comentado
	
	
	 
		6
          Questão
	
	
	Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo:
		
	
	SYN Flooding
	 
	SQLinjection
	
	IP Spoofing
	
	Buffer Overflow
	
	Força bruta
	Respondido em 07/04/2020 07:11:37
	
	
	 
		7
          Questão
	
	
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	 
	Buffer Overflow
	
	SQL injection
	
	Smurf
	
	Fraggle
	
	Fragmentação de pacotes IP
	Respondido em 07/04/2020 07:10:26
	
	
	 
		8
          Questão
	
	
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Fraco
	
	Ativo
	
	Forte
	 
	Passivo
	
	Secreto
	Respondido em 07/04/2020 07:13:59
		INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
5a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: EEX0007_EX_A5_202003418889_V1 
	25/04/2020
	Aluno(a): LILIANE BERNARDES DE LIMA
	2021.2 EAD
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	202003418889
	
	 
		1
          Questão
	
	
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Spyware
	 
	Spam
	
	Backdoor
	
	Adware
	
	Rootkit
	Respondido em 25/04/2020 17:12:48
	
		
	Gabarito
Comentado
	
	
	 
		2
          Questão
	
	
	Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
		
	 
	Backdoor
	
	Rootkit
	
	Worm
	
	0Day
	
	Spam
	Respondido em 25/04/2020 17:12:58
	
	
	 
		3
          Questão
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
		
	
	Ip Spoofing.
	
	Syn Flooding.
	
	Packet Sniffing.
	 
	Port Scanning.
	
	Fraggle.
	Respondido em 25/04/2020 17:13:26
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Fraggle
	
	Ip Spoofing
	 
	SYN Flooding
	
	Port Scanning
	
	Fragmentação de pacotes IP
	Respondido em 25/04/2020 17:13:32
	
	
	 
		5
          Questão
	
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Port Scanning
	 
	SYN Flooding
	
	Fragmentação de pacotes IP
	
	Ip Spoofing
	
	Fraggle
	Respondido em 25/04/2020 17:13:41
	
		
	Gabarito
Comentado
	
	
	 
		6
          Questão
	
	
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	Respondido em 25/04/2020 17:14:55
	
		
	Gabarito
Comentado
	
	
	 
		7
          Questão
	
	
	Qual o nomedo ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
		
	
	Adware
	
	Spyware
	 
	Trojan
	
	Backdoor
	
	Rootkit
	Respondido em 25/04/2020 17:14:10
	
		
	Gabarito
Comentado
	
	
	 
		8
          Questão
	
	
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	 
	Phishing Scan
	
	Source Routing
	
	SQL Injection
	
	Shrink wrap code
	
	DDos
	Respondido em 25/04/2020 17:14:00
	
	
		INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
5a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: EEX0007_EX_A5_202003418889_V1 
	25/04/2020
	Aluno(a): LILIANE BERNARDES DE LIMA
	2021.2 EAD
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	202003418889
	
	 
		1
          Questão
	
	
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Spyware
	 
	Spam
	
	Backdoor
	
	Adware
	
	Rootkit
	Respondido em 25/04/2020 17:12:48
	
		
	Gabarito
Comentado
	
	
	 
		2
          Questão
	
	
	Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
		
	 
	Backdoor
	
	Rootkit
	
	Worm
	
	0Day
	
	Spam
	Respondido em 25/04/2020 17:12:58
	
	
	 
		3
          Questão
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
		
	
	Ip Spoofing.
	
	Syn Flooding.
	
	Packet Sniffing.
	 
	Port Scanning.
	
	Fraggle.
	Respondido em 25/04/2020 17:13:26
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Fraggle
	
	Ip Spoofing
	 
	SYN Flooding
	
	Port Scanning
	
	Fragmentação de pacotes IP
	Respondido em 25/04/2020 17:13:32
	
	
	 
		5
          Questão
	
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Port Scanning
	 
	SYN Flooding
	
	Fragmentação de pacotes IP
	
	Ip Spoofing
	
	Fraggle
	Respondido em 25/04/2020 17:13:41
	
		
	Gabarito
Comentado
	
	
	 
		6
          Questão
	
	
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	Respondido em 25/04/2020 17:14:55
	
		
	Gabarito
Comentado
	
	
	 
		7
          Questão
	
	
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
		
	
	Adware
	
	Spyware
	 
	Trojan
	
	Backdoor
	
	Rootkit
	Respondido em 25/04/2020 17:14:10
	
		
	Gabarito
Comentado
	
	
	 
		8
          Questão
	
	
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
		
	 
	Phishing Scan
	
	Source Routing
	
	SQL Injection
	
	Shrink wrap code
	
	DDos
	Respondido em 25/04/2020 17:14:00
	
	
		INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
5a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: EEX0007_EX_A5_202003418889_V3 
	25/04/2020
	Aluno(a): LILIANE BERNARDES DE LIMA
	2021.2 EAD
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	202003418889
	
	 
		1
          Questão
	
	
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataque á Aplicação
	
	Ataque de Configuração mal feita
	 
	Ataque para Obtenção de Informações
	
	Ataques de códigos pré-fabricados
	
	Ataque aos Sistemas Operacionais
	Respondido em 25/04/2020 17:18:31
	
		
	Gabarito
Comentado
	
	
	 
		2
          Questão
	
	
	Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS:
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc.
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas.
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
		
	
	Apenas I e II
	
	Apenas III
	 
	I, II e III
	
	Apenas II e III
	
	Apenas I
	Respondido em 25/04/2020 17:18:49
	
Explicação:
Todas estão corretas
	
	
	 
		3
          Questão
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	
	Syn Flooding.
	
	Port Scanning.
	
	Packet Sniffing.
	
	Ip Spoofing.
	 
	Dumpster diving ou trashing.
	Respondido em 25/04/2020 17:18:58
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
		
	 
	Levantamento das Informações de forma passiva.
	
	Explorando informações.
	
	Levantamento das Informações de forma ativa
	
	Acessandoa empresa
	
	Engenharia Social
	Respondido em 25/04/2020 17:18:56
	
	
	 
		5
          Questão
	
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	
	Ataque aos Sistemas Operacionais
	
	Ataque à Aplicação
	
	Ataque para Obtenção de Informações
	 
	Ataques Genéricos
	
	Ataque de Configuração mal feita
	Respondido em 25/04/2020 17:19:16
	
	
	 
		6
          Questão
	
	
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	
	Shrink wrap code
	
	SQL Injection
	
	Phishing Scan
	
	Source Routing
	 
	DDos
	Respondido em 25/04/2020 17:19:29
	
	
	 
		7
          Questão
	
	
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	SYN Flooding
	
	Fragmentação de Pacotes IP
	
	Three-way-handshake
	 
	Port Scanning
	
	Fraggle
	Respondido em 25/04/2020 17:19:44
	
	
	 
		8
          Questão
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
		
	
	Port Scanning.
	
	Packet Sniffing.
	
	Fraggle.
	
	Ip Spoofing.
	 
	Syn Flooding.
	Respondido em 25/04/2020 17:19:51
	
		
	Gabarito
Comentado
	
		Exercício: EEX0007_EX_A5_202002775645_V1 
	07/04/2020
	Aluno(a): RONALDO JUNIOR DE SENA
	2021.2 EAD
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	202002775645
	
	 
		1
          Questão
	
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	
	IP Spoofing
	
	Força bruta
	 
	Phishing scan
	
	Buffer Overflow
	
	SYN Flooding
	Respondido em 07/04/2020 07:03:51
	
	
	 
		2
          Questão
	
	
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	Respondido em 07/04/2020 07:05:42
	
	
	 
		3
          Questão
	
	
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
		
	
	Obtenção do acesso.
	
	Exploração das informações.
	
	Camuflagem das evidências.
	 
	Quebra de sigilo bancário.
	
	Levantamento das informações.
	Respondido em 07/04/2020 07:06:21
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
		
	
	Keylogger (espião de teclado)
	
	Vírus de boot
	
	Cavalo de troia
	 
	Phishing
	
	Hoaxes (boatos)
	Respondido em 07/04/2020 07:06:48
	
		
	Gabarito
Comentado
	
	
	 
		5
          Questão
	
	
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	Respondido em 07/04/2020 07:07:55
	
		
	Gabarito
Comentado
	
	
	 
		6
          Questão
	
	
	Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo:
		
	
	SYN Flooding
	 
	SQLinjection
	
	IP Spoofing
	
	Buffer Overflow
	
	Força bruta
	Respondido em 07/04/2020 07:11:37
	
	
	 
		7
          Questão
	
	
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	 
	Buffer Overflow
	
	SQL injection
	
	Smurf
	
	Fraggle
	
	Fragmentação de pacotes IP
	Respondido em 07/04/2020 07:10:26
	
	
	 
		8
          Questão
	
	
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Fraco
	
	Ativo
	
	Forte
	 
	Passivo
	
	Secreto
	Respondido em 07/04/2020 07:13:59

Outros materiais