Buscar

Gestão de Segurança da Informação_Exercicio 05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

03/09/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=45695178&user_cod=2443080&matr_integracao=201907335651 1/3
Teste de
Conhecimento
 avalie sua aprendizagem
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando
uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques
assinale a opção que contenha apenas afirmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque
passivo as informações não são modificadas.
II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-
mail ou arquivo transferido
III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a
sistemas de informação da rede.
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados
para um ataque de segurança ?
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A5_201907335651_V1 
 
Aluno: RAFAEL BARROSO DOS SANTOS Matr.: 201907335651
Disc.: GEST. SEG. INFORMAÇ. 2021.3 EAD (G) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Apenas I e II
Apenas II
Apenas I
I, II e III
Apenas II e III
 
 
 
Explicação:
Todas estão corretas
 
 
 
 
2.
O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante tenta manter seu próprio domínio sobre o sistema
javascript:voltar();
javascript:voltar();
javascript:duvidas('3243566','7153','1','5679483','1');
javascript:duvidas('58955','7153','2','5679483','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
03/09/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=45695178&user_cod=2443080&matr_integracao=201907335651 2/3
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se
encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem
sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual
dos itens abaixo "não" pertence ao ciclo de um ataque:
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a
metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande
número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a
todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta
forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não
representa um destes tipos de ataques?
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o
domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de
forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
 
 
 
 
3.
Camuflagem das evidências.
Exploração das informações.
Levantamento das informações.
Obtenção do acesso.
Quebra de sigilo bancário.
 
Gabarito
Comentado
 
 
 
4.
Fraggle.
Packet Sniffing.
Syn Flooding.
Ip Spoofing.
Port Scanning.
 
Gabarito
Comentado
 
 
 
5.
Ataque aos Sistemas Operacionais
Ataques Genéricos
Ataque de Configuração mal feita
Ataque para Obtenção de Informações
Ataque à Aplicação
 
 
 
 
6.
Shrink Wrap Code
javascript:duvidas('700134','7153','3','5679483','3');
javascript:duvidas('700224','7153','4','5679483','4');
javascript:duvidas('58954','7153','5','5679483','5');
javascript:duvidas('58958','7153','6','5679483','6');
03/09/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=45695178&user_cod=2443080&matr_integracao=201907335651 3/3
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do
lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser
considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da
organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma.
Qual seria este ataque:
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum
incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas
voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo
ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento
das informações" nesta receita:
Fraggle
Smurf
Dumpster Diving ou Trashing
Phishing Scan
 
Gabarito
Comentado
 
 
 
7.
Dumpster diving ou trashing.
Ip Spoofing.
Syn Flooding.
Packet Sniffing.
Port Scanning.
 
Gabarito
Comentado
 
 
 
8.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades
encontradas no sistema.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros
atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo
de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em
avaliação¿ antes do lançamento do ataque.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 03/09/2021 10:46:54. 
 
 
 
 
javascript:duvidas('700229','7153','7','5679483','7');
javascript:duvidas('228593','7153','8','5679483','8');
javascript:abre_colabore('34816','266133521','4798652501');

Continue navegando