Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 5a aula 1 Questão Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Spyware Rootkit Spam Backdoor Adware 2 Questão Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Disfiguration Spam Backdoor Worm Defacement Respondido em 28/08/2021 21:35:09 3 Questão Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples." Essa descrição refere-se a qual tipo de ataque? Ataques de dicionário Falsificação de endereço Sequestro Ataques de dicionário Ataques de força bruta Respondido em 28/08/2021 21:35:15 Explicação: Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres 4 Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque: Port Scanning. Ip Spoofing. Fraggle. Packet Sniffing. Syn Flooding. Respondido em 28/08/2021 21:35:21 5 Questão Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Engenharia Social, Invasão do sistema e Alteração das informções. Scaming de protocolos, Pedido de informações e Invasão do sistema. Estudo do atacante, Descoberta de informações e Formalização da invasão. Levantamento das informações, Exploração das informações e Obtenção do acesso. 6 Questão Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: Phishing scan Força bruta IP Spoofing Buffer Overflow SYN Flooding Respondido em 28/08/2021 21:35:33 7 Questão Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação" Essa descrição refere-se a qual tipo de ataque? Ataques de dicionário Ataques de força bruta Sequestro Nenhuma das opções anteriores Falsificação de endereço Respondido em 28/08/2021 21:35:39 Explicação: Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses softwares possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é denominado de força bruta porque o código é todo explorado até que seja quebrado. 8 Questão Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Port Scanning. Packet Sniffing. Dumpster diving ou trashing. Syn Flooding. Ip Spoofing. Respondido em 28/08/2021 21:35:45