Buscar

Gestão de Segurança da Informação - TC5

Prévia do material em texto

Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes
passos?
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de
requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
1.
Levantamento das Informações
Obtenção de Acesso
Camuflagem das Evidências
Divulgação do Ataque
Exploração das Informações
2.
SYN Flooding
Fraggle
Ip Spoofing
Port Scanning
Fragmentação de pacotes IP
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
1 of 4 16/03/2021 11:28
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo
de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs
ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações
verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações
não são modificadas.
II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo
transferido
III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação
da rede.
3.
0Day
Spam
Rootkit
Backdoor
Worm
4.
Fraggle
SQL injection
Buffer Overflow
Fragmentação de pacotes IP
Smurf
Gabarito
Comentado
5.
Apenas II
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
2 of 4 16/03/2021 11:28
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível
programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da
rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de
dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis
prováveis senhas e login de usuários, até que tenha sucesso na autenticação"
Essa descrição refere-se a qual tipo de ataque?
Apenas II e III
Apenas I e II
Apenas I
I, II e III
Explicação:
Todas estão corretas
6.
Rootkit
Trojan
Backdoor
Adware
Spyware
Gabarito
Comentado
7.
Sequestro
Ataques de força bruta
Falsificação de endereço
Ataques de dicionário
Nenhuma das opções anteriores
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
3 of 4 16/03/2021 11:28
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha
e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta
página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
Explicação:
Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza
geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses
softwares possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é denominado de força bruta porque o código é todo
explorado até que seja quebrado.
8.
Buffer Overflow
SYN Flooding
IP Spoofing
Força bruta
Phishing scan
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
4 of 4 16/03/2021 11:28

Mais conteúdos dessa disciplina