Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
5a aula
		
	
	
	
	 
	 
	 
		1
          Questão
	
	
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Spyware
	
	Rootkit
	 
	Spam
	
	Backdoor
	
	Adware
	 
		2
          Questão
	
	
	Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
		
	
	Disfiguration
	
	Spam
	
	Backdoor
	
	Worm
	 
	Defacement
	Respondido em 28/08/2021 21:35:09
	
	
	 
		3
          Questão
	
	
	Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples."
Essa descrição refere-se a qual tipo de ataque?
		
	
	Ataques de dicionário
	
	Falsificação de endereço
	
	Sequestro
	 
	Ataques de dicionário
	
	Ataques de força bruta
	Respondido em 28/08/2021 21:35:15
	
Explicação:
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres
	
	
	 
		4
          Questão
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
		
	 
	Port Scanning.
	
	Ip Spoofing.
	
	Fraggle.
	
	Packet Sniffing.
	
	Syn Flooding.
	Respondido em 28/08/2021 21:35:21
	
		5
          Questão
	
	
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	 
		6
          Questão
	
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	 
	Phishing scan
	
	Força bruta
	
	IP Spoofing
	
	Buffer Overflow
	
	SYN Flooding
	Respondido em 28/08/2021 21:35:33
	
	
	 
		7
          Questão
	
	
	Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação"
Essa descrição refere-se a qual tipo de ataque?
 
		
	
	Ataques de dicionário
	 
	Ataques de força bruta
	
	Sequestro
	
	Nenhuma das opções anteriores
	
	Falsificação de endereço
	Respondido em 28/08/2021 21:35:39
	
Explicação:
Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses softwares possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é denominado de força bruta porque o código é todo explorado até que seja quebrado.
	
	
	 
		8
          Questão
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	
	Port Scanning.
	
	Packet Sniffing.
	 
	Dumpster diving ou trashing.
	
	Syn Flooding.
	
	Ip Spoofing.
	Respondido em 28/08/2021 21:35:45

Mais conteúdos dessa disciplina