Buscar

Ethical Hacker e CyberWar (Comunicação de Dados)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1-Segurança da informação
1. O crescimento da tecnologia exige cada vez mais um pensamento computacional voltado para a resolução de problemas, já que a tecnologia também envolve algumas ameaças, como o roubo de dados confidenciais. O conhecimento sobre a segurança da informação é fundamental para proteger as organizações. Escolha a alternativa correta a respeito da segurança da informação:
D. Os controles da segurança da informação precisam ser definidos, concretizados, controlados, observados e aperfeiçoados sempre.
2. A segurança da informação tem a função de proteger a informação e os sistemas de informação de possíveis ataques às organizações, tendo como pilares a confidencialidade, a integridade e a disponibilidade. Sobre a disponibilidade, pode-se afirmar:
I. A criptografia e a autenticação são algumas das formas que são usadas para garantir a disponibilidade.
II. A disponibilidade está condicionada também a um sistema eficaz, bem como ao funcionamento da rede.
III. É fundamental que existam planos de recuperação frente aos possíveis desastres, para manter a disponibilidade.
IV. Tem como objetivo assegurar o estado original dos dados, para que sejam assim disponibilizados.
V. Os métodos para a manutenção da disponibilidade dependem diretamente da confiabilidade.
São verdadeiras:
C. II e III.
3. A segurança da informação não era alvo de muita preocupação, até surgirem as redes. A utilização da internet inseriu muitas vulnerabilidades de segurança, pois ela pode ser portadora de atacantes, dentre outras vulnerabilidades. Junto com o crescimento da internet, o número de ameaças à segurança também aumentou. Entre essas ameaças, há os ataques direcionados. Sobre esse tipo de ataques, considere as afirmações a seguir e classifique-as em verdadeiras (V) ou falsas (F).
(   ) O ataque direcionado não segue uma linha específica, pois ele é direcionado às informações em geral das organizações.
(   ) São ataques que não tem constância, já que os invasores não permanecem ativos após a abordagem inicial.
(   ) Uma das principais ameaças virtuais e exemplo de ataque direcionado é o business email compromise.
(   ) O possível invasor estuda muito bem as organizações que pretende atacar e identifica um profissional de alta função.
(   ) Os invasores fazem de tudo para que, mesmo após o ataque inicial, o ataque continue sendo efetuado.
Assinale a alternativa que contenha a sequência correta:
A. F – F – V – V – V.
4. Entre as possíveis ameaças que fazem parte das ações dos cibercriminosos, que usam computadores como instrumentos para cometer atos ilegais, há as ameaças persistentes avançadas (APT, do inglês advanced persistent threats). A respeito desse tipo de ameaça, pode-se afirmar que:
I. É uma técnica de ataque continuado em que o atacante procura o acesso a um sistema e então permanece nele durante um tempo.
II. O governo e as grandes organizações costumam ser os principais alvos desse tipo de ameaças, que usam técnicas como malwares.
III. O acesso contínuo efetuado a partir da ameaça persistente avançada ocorre por meio de quatro etapas bem direcionadas pelo atacante.
São verdadeiras:
B. I e II.
5. Com as diversas ameaças que estão presentes na rotina dos dispositivos que se encontram conectados a uma rede, é fundamental que as organizações tenham um gerenciamento de segurança eficiente, que possa proteger os acessos às redes, bem como os dados armazenados e transmitidos por meio delas. A respeito do gerenciamento de segurança, escolha a alternativa correta:
B. Uma das formas mais seguras do gerenciamento de segurança, quando se trata da técnica de autenticação, é a autenticação em duas etapas de verificação, como o uso do token. 
2-Gerenciamento de redes
1. A rede de computadores da empresa XYZ Cutelaria S.A. está enfrentando problemas. Os usuários estão reclamando que a rede está lenta, que os serviços primordiais da empresa estão caindo. João, administrador da rede, devido às inúmeras reclamações, resolveu investigar o que realmente está ocorrendo. Iniciou sua investigação procurando respostas para as seguintes perguntas: "Existe tráfego excessivo na rede?", "Em que momento a rede começou a apresentar problemas de vazão?", "Existem gargalos?", "Como está o tempo de resposta dos principais serviços?".
João resolveu iniciar sua investigação por qual área de gerenciamento?
D. Gerenciamento de desempenho.
2. Alguns problemas de segurança têm ocorrido na rede da empresa Transportes Veloz. Realizando uma investigação mais aprofundada, uma consultoria detectou que esses problemas de segurança têm origem interna. Um grupo de usuários está abusando dos seus privilégios para acessar informações privilegiadas e divulgá-las.
Para resolver esse problema, qual tipo de gerenciamento deveria ser implantado? 
B. Gerenciamento de configuração.
3. Para realizar o monitoramento da quantidade de tráfego que entra e sai de cada uma das portas de um comutador (switch), o administrador da rede resolveu instalar uma solução para realizar o seu gerenciamento. A solução foi instalada em dois equipamentos diferentes: no próprio switch e em um servidor de rede, para acompanhar as estatísticas.
O software instalado no switch é denominado:
A. agente.
4. A empresa Componentes Eletrônicos está finalizando a criação de um novo sensor para ser utilizado em redes que implementem casas inteligentes. Na atual fase de desenvolvimento do sensor, o gerenciamento do dispositivo está sendo incorporado, definindo quais  informações deveriam ser gerenciadas, os nomes dos objetos, seus tipos e suas identificações.
Sabendo disso, assinale a alternativa que apresenta o que a Componentes Eletrônicos está desenvolvendo.
C. MIB.
5. O protocolo SNMP é utilizado para realizar a comunicação entre o gerente da rede e os dispositivos gerenciados. Um desktop ligado, e sendo utilizado por um usuário, teve seu gabinete aberto por ele, e um pente de memória RAM foi retirado do equipamento.
Como esse desktop é gerenciado, qual foi a mensagem SNMP enviada pela rede?
E. Trap.
3-Ferramentas de Gerência de redes
1. Patrícia é jornalista e está abrindo uma empresa de prestação de serviços que monitora redes sociais de pequenas empresas com o objetivo de verificar se existe reclamação de seus clientes, possibilitando intervenção e evitando desgaste de imagem. A profissional licenciou um software que realiza esse tipo de monitoramento, porém ela precisa que o servidor no qual tal ferramenta foi instalada funcione 24 horas por dia. Se ele falhar em algum momento, um aviso deve ser imediatamente enviado à empresa que presta serviço de TI para ela. Patrícia deverá instalar em seu servidor que tipo de ferramenta?
C. Ferramenta de monitoramento de eventos.
2. A empresa Propaganda Inteligente tem uma rede local com 15 desktops instalados. O desktop de Ana está com problemas de conectividade e não consegue realizar conexão com nenhum outro computador nem na rede local e Internet. Que ferramenta pode ser utilizada para ajudar a detectar o problema do desktop de Ana?
C. Ping.
3. Carolina é proprietária de uma empresa de desenvolvimento de software. A rede local de sua empresa tem um switch de 24 portas, mas está apresentando lentidão. Como a empresa é pequena, ela não consegue investir em um software licenciado e também não acha vantajoso instalar um framework de código livre pela necessidade de recursos humanos, tempo e hardware que seria necessário. Ela decidiu procurar solução mais simples a fim de resolver o seu problema, ou seja, identificar a causa da lentidão da rede. Qual solução você indicaria?
A. MRTG e Whireshark.
4. Certa empresa de cutelaria tem um profissional da área de TI para realizar o atendimento aos usuários, prestar o suporte técnico, instalar os novos softwares e realizar suas atualizações, entre outras atividades. A rede sofreu ataque de vermes e todas as máquinas da empresa foram contaminadas. Dados foram perdidos, mas a empresa não tinha backup de todos os dados. Com esse problema, parou de faturar durante 48 horas, o que gerou prejuízo significativo.Qual é a solução ideal a ser aplicada a fim de que esse problema não aconteça novamente?
C. Implantar um gerenciamento proativo, aumentando o planejamento e diminuindo a chance de problemas graves na rede.
5. Uma instituição de ensino superior está implantando novo ambiente de aprendizagem mais atual em que a comunicação entre professores e alunos pode ser realizada por mensagens de áudio e vídeo. Há preocupação com o desempenho da rede, pois a disseminação do tráfego multimídia na comunicação professor-aluno fará com que a rede tenha aumento de tráfego e a quantidade de dados armazenados seja muito elevada, porém esse novo ambiente será implantado aos poucos. Tal instituição deseja monitorar o ambiente, identificando os locais nos quais haverá queda no desempenho da rede para realizar a troca de equipamentos e o aumento da capacidade de modo gradual. A fim de realizar essa atividade, o administrador de rede deve empregar uma ferramenta que tenha como funcionalidade:
D. análise de fluxo.
4-Segurança em ambientes abertos
1. Em relação aos conceitos de risco e de elementos associados a ele, analise as afirmações que seguem:
I) A aplicação do conceito de risco em TI diverge da aplicação em outras áreas, pois o conceito está associado apenas ao bem a ser preservado.
II) Uma contramedida deve ser entendida como uma ação que visa a atenuar um risco.
III) Uma avaliação de risco deve incluir o impacto que a eventual ocorrência do fato associado a ele terá.
Sobre a veracidade das informações, é correto considerar o que se afirma em:
C. II e III apenas.
2. Uma das medidas comumente tomadas para "fortalecer" um sistema operacional é a de desativar serviços desnecessários para a operação cotidiana da organização. 
Essa ação aprimora a segurança do sistema operacional porque:
B. um serviço desnecessariamente ativo e indevidamente configurado pode expor o sistema operacional a ataques.
3. Em sistemas Linux, a instalação de um RootKit Hunter é parte do esforço de manutenção da segurança do sistema. Considerando as características de uso e a instalação dessa ferramenta, analise as afirmações que seguem.
I) Caso não seja instalado pelo usuário root, o RootKit Hunter se tornará uma ameaça ao sistema de arquivos do sistema operacional.
II) O RootKit é um conjunto de programas maliciosos que se manifesta aos usuários assim que instalado e, de imediato, retira privilégios do usuário root e o transfere a usuários comuns.
III) A instalação do RootKit Hunter poderá ser malsucedida em caso de detecção de sistema de arquivos corrompidos.
É correto o que se afirma em:
D. III apenas.
4. Leia o trecho a seguir, considerando as medidas de restrição de ações de usuário em sistemas Windows.
"Por meio das __________, o Windows permite que o __________ restrinja o acesso do __________ a recursos do sistema operacional que, uma vez utilizados de forma inadequada, podem representar __________ à segurança.
Marque a alternativa com os termos que completam corretamente as lacunas da sentença:
E. diretivas de grupo – administrador – usuário – ameaça
5. A definição de quais tipos de eventos são registrados nos logs de segurança é descrita na diretiva de auditoria do Windows, e as configurações desses registros servem como uma linha de base para administradores do sistema.
Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas.
I) A opção de um administrador de sistema de não auditar as entradas e as saídas do usuário do sistema é justificada pelo elevado grau de exposição que essa auditoria provocaria em relação às ações desempenhadas pelo usuário durante a operação normal do sistema,
POIS
II) é com a aplicação da auditoria de gerenciamento da conta que um administrador poderá rastrear as ações do usuário no sistema sem que essas ações sirvam de atrativo para ataques de pessoas mal-intencionadas.
A respeito dessas asserções, assinale a alternativa correta:
E. As asserções I e II são proposições falsas.
5-Como identificar um ataque
1. Quanto às principais formas de ataque, assinale a alternativa correta a respeito do Distributed Denial of Service:
E. É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação de serviço.
2. Sobre firewall, é correto afirmar que:
E. O firewallpode ser implementado por meio de aplicativo e de hardaware. Ele funciona como barreira a conteúdos maliciosos.
3. Assinale a alternativa correta a respeito da segurança EndPoint.
A. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões.
4. Assinale a alternativa correta a respeito dos ataques autenticados.
A. São ataques que têm como finalidade acessar a conta do administrador da rede, um softwareou um servidor.
5. Para evitar ataques autenticados e não autenticados, é possível fazer:
B. o bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da segurança do nível de senha.
6-Exploração de falha de segurança
1. Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares, tanto privados quantto globais. Toda vulnerabilidade descoberta deve ser corrigida?​​​​​​​
B. Sim, desde que validados os riscos e os custos de correção.
2. O cross-site scripting é bem perigoso e consegue realizar um grande estrago para usuários dos sistemas. Ele também é conhecido por qual sigla?​​​​​​​
C. XSS.
3. Qual a importância da validação de dados?​​​​​​​
A. Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam ser interpretados como código-fonte.
4. Qual a é ferramenta do tipo protocol analyser mais conhecida ?​​​​​​​
D. Tcpdump.
5. Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são eles?​​​​​​​
A. Iscas para invasores não atacarem o sistema real.
7-Identificação e Solução de Problemas Reais
1. São problemas reais de segurança da informação:
B.  roubos de informações.
2. Para solucionar problemas relativos à segurança da informação e até mesmo evitá-los, é importante:
A. garantir o sigilo das informações e ter controles de acesso bem definidos.
3. Por que o fator humano é tão importante para a segurança da informação?
E. Porque são as pessoas que comandam as organizações e utilizam os sistemas, portanto são elas que garantem o sucesso da segurança na informação.
4. O que é engenharia social?
D. É um método de ataque à segurança da informação.
5. São métodos de testes de segurança da informação:
B. injeção de código e força bruta.
8-Hacking
1. Brechas na segurança podem acontecer dentro de uma organização por desatenção ou descuido de algum usuário. Acompanhe a seguinte situação: 
Mathias trabalha com o desenvolvimento e a gerência de formulários de um sistema de dados. Mathias não é o administrador e o acesso ao sistema é parcial, ou seja, Mathias não pode ter acesso a todos os dados. Certo dia, Mathias usou uma máquina para fazer o acesso ao sistema e, sem perceber, a máquina estava logada com o usuário administrador. Então, por segurança e garantia, ele encerrou o acesso do administrador e reportou o ocorrido.
Considerando o exposto, podemos afirmar que Mathias:
D. não é um hacker porque em nenhum momento houve vazamento de dados ou acesso não autorizado. Mathias agiu corretamente ao reportar o ocorrido e não seguir adiante com a sua atividade em outra conta.
2. Alguns tipos de ataques hackersão mais comuns que outros. No entanto, as etapas de ataque não mudam em sua essência. Ao entender as etapas de um ataque, podemos ter mais informações sobre os ataques hacker que aparecem nos noticiários. Considere a situação a seguir:
Você abre o navegador para ler as notícias e, por acaso, lê a notícia de que um grupo hacker anônimo invadiu algum órgão governamental. O grupo encriptou os dados e cobrou uma recompensa para liberar esses dados, em um tipo de ataque chamado de ransomware.
Sobre esse tipo de ataque, assinale a alternativa correta.
A. O grupo hacker obteve sucesso em todas as etapas do ataque, não deixando rastros que pudessemser usados para a identificação. 
3. Na etapa inicial de um ataque, a etapa de reconhecimento, é usual que o hacker não estabeleça uma conexão com o sistema alvo.
Quanto a essa etapa, pode-se afirmar que:
C. A etapa de reconhecimento é a mais segura para o hacker, pois ele não precisa trocar informações com a máquina alvo. Um ataque hacker pode acabar frustrado se essa etapa for ignorada.
4. Diversas ferramentas podem ser usadas para um ataque hacker. Algumas ferramentas são específicas para um determinado momento do ataque, enquanto outras podem ser usadas durante em mais de um momento. Quanto às ferramentas e tecnologias envolvidas em um ataque hacker, pode-se concluir que:
C. Algumas ferramentas disponíveis para ataque podem ser usadas também por administradores de sistema para identificar possíveis vulnerabilidades.
5. Um hacker blackhat é um hacker mal intencionado, cujo objetivo é causar danos a terceiros ou vender informações de forma ilegal e indevida. Esse tipo de hacker também é chamado de cracker, para separar o conceito de hacker de uma conotação necessariamente negativa.
No que diz respeito aos hackers blackhat ou crackers, é correto afirmar que:
E. Hackers blackhat podem vir a ser hackers whitehat um dia, caso eles procurem usar os conhecimentos sobre segurança em benefício de terceiros.
9-Ethical hackers
1. As redes e os elementos computacionais são fundamentais para a comunicação, a automatização de processos, os serviços e o armazenamento de dados. As mais diversas informações trafegam pelo ciberespaço e estão sujeitas às mais diversas ameaças. O ataque cibernético é visto como toda tentativa de acesso não autorizado a computadores, sistemas ou redes computacionais, com o objetivo de causar algum tipo de dano.
São chamados de cibercriminosos ou hackers as pessoas que cometem tais crimes.
A respeito do termo “hacker”, escolha a alternativa correta:
C. Os hackers denominados grey hat hackers (hackers de chapéu cinza) costumam invadir redes sem autorização por brincadeira ou benefício financeiro.
2. Os ethical hackers ou pentesters têm como função analisar a segurança de computadores, redes e sites, com o objetivo de testar as vulnerabilidades que poderiam ser usadas por hackers mal-intencionados. Esses hackers devem seguir alguns procedimentos éticos e também ter algumas habilidades e conhecimentos específicos.
A respeito das habilidades e procedimentos dos ethical hackers, leia as afirmações a seguir:
I — Para que o pentester realize todas as análises de vulnerabilidade, ele terá acesso a dados sigilosos, que poderá utilizar como for necessário, sem nenhuma restrição.
II — O ethical hacker precisa conhecer o quanto o sistema que vai ser testado pode aguentar, para que não seja causado um ataque de negação de serviço.
III — Normalmente, os ethical hackers usam o Windows como sistema operacional, pois a maioria das ferramentas que eles utilizam estão projetadas nesse sistema.
IV — Os pentesters precisam ter um grande conhecimento do Windows, por ser um dos sistemas operacionais mais usados, especialmente em desktops.
V — O ethical hacker deve ter conhecimento de Wireshark, que é uma ferramenta usada para solucionar problemas de rede e criar protocolos para sistemas que são invadidos.
São verdadeiras:
D. II, IV e V.
3. A tentativa de explorar a vulnerabilidade de um sistema de computador para aperfeiçoar a sua segurança é chamada de pentest ou teste de penetração. Essa é uma prática legal e autorizada de localização e exploração desses sistemas. Um dos objetivos do teste de penetração é demonstrar as fraquezas reais do sistema de computador.
A respeito das características do pentest, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
I. ( ) Uma das funções do pentest é orientar as organizações sobre as conclusões do teste de penetração com relação à correção das vulnerabilidades.
II. ( ) Os testes de penetração ou pentests são também executados pelos cibercriminosos, que usam essa prática para descobrir maneiras de realizar ataques.
III. ( ) Um teste de penetração identifica as vulnerabilidades existentes, entretanto, não é capaz de testar os riscos gerados pelas atualizações da infraestrutura.
IV. ( ) O pentest é executado durante o funcionamento normal dos sistemas, não conseguindo detectar vulnerabilidades da rede durante o aumento do tráfego.
Assinale a alternativa que apresenta a sequência correta:
E. V – V – F – F.
4. Existem diferentes tipos de pentest, sendo que essas diferenças são baseadas no tipo de abordagem e nas fraquezas que se pretende explorar. O pentest é dividido em três categorias, que são: blackbox, whitebox e greybox.
A respeito dessas categorias, leia as afirmativas a seguir:
I — O whitebox é considerado mais simples em comparação ao blackbox, mas ele apenas impede o acesso dos invasores que desconhecem a rede.
II — A categoria blackbox será apenas superficial em casos de ataques de cibercriminosos que tenham informações aprofundadas e confidenciais do alvo.
III — O greybox percebe as áreas de maior risco e orienta as ações adequadas para mitigar as vulnerabilidades que foram encontradas na rede.
Assinale a alternativa que indica a(s) afirmativa(s) correta(s):
D. II e III.
5. São várias as metodologias que podem ser aplicadas em um teste de penetração, sendo que cada uma tem um propósito diferente. Portanto, para cada cenário e escopo de projeto, deverão ser escolhidos os testes mais adequados. Uma dessas metodologias é o Padrão de Execução de Teste de Penetração (PTES), que abrange as seis principais seções de um pentest.
A respeito do PTES, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
I. ( ) Na etapa do escopo, são definidos os custos e horários em que será autorizada a realização dos testes.
II. ( ) Durante a fase do escopo, o pentester vai invadir o sistema e procurar alvos de valor, mostrando suas habilidades.
III. ( ) Na etapa de pós-exploração, o pentester vai agir como um hacker mal-intencionado e criar backdoors para invadir o sistema.
Assinale a alternativa que apresenta a sequência correta:
A. V – F – V.
10-Cyberwar
1. Atualmente, a sociedade está bastante vinculada ao mundo cibernético, principalmente devido ao crescimento das redes sociais, do e-commerce e da internet banking, pois quase tudo poder ser feito on-line. Para que a internet atingisse o estágio em que se encontra hoje, um longo caminho teve de ser percorrido.
A Arpanet (Advanced Research Projects Agency Network) foi uma rede de computadores financiada pelo Pentágono. Analise as afirmações a seguir a respeito dessa rede de computadores.
I. A Arpanet foi uma rede de computadores para experiências acadêmicas, desenvolvida em 1991 pelo Pentágono para fins de pesquisas militares.
II. Com o grande número de instalações acadêmicas que se conectaram à Arpanet, foi possível provar que a comunicação entre diferentes sistemas e plataformas era possível.
III. Durante a Guerra Fria, a Arpanet também foi utilizada para fazer a transmissão de dados secretos dos militares dos Estados Unidos.
Quais afirmações estão corretas?
A. II e III.
2. As operações cibernéticas podem se tornar muito úteis em diversas operações militares, como, por exemplo, para conseguir informações dos adversários e para instigar a guerra por informações. Dessa forma, as operações cibernéticas são capazes de acentuar os conflitos já existentes.
A respeito das guerras cibernéticas, considere as afirmações a seguir e classifique-as em verdadeiras (V) ou falsas (F).
( ) O Departamento de Energia dos Estados Unidos realizou uma experiência na Geórgia para impedir a divulgação da mídia russa durante a invasão do Cáucaso.
( ) Durante a guerra entre Líbano e Israel, os russos conseguiram impedir que a mídia georgiana alcançasse as redes mundiais com ataques cibernéticos.
( ) Os Estados Unidos conseguiram destruir um gerador de energia apenas com ataques cibernéticos, por meio do seu Departamento de Energia.
( ) O grupo Hezbollah fechou a página da web de Israelpor meio do sequestro de diversos endereços IP na guerra entre Líbano e Israel.
Assinale a alternativa que apresenta a sequência correta.
B. F–F–V–V.
3. Os invasores têm cada vez mais aperfeiçoado seus ataques, porém preservam suas identidades, o que torna muito difícil classificar os ataques cibernéticos. Assim, faz-se fundamental que as intenções de um ataque sejam determinadas.
Assinale a alternativa correta a respeito da especificação dos ataques cibernéticos.
C. O terrorismo cibernético é o tipo de ataque cibernético que, devido ao seu “degrau”, tem como consequência os maiores danos.
4. Existem alguns tipos de ataques que são realizados por atacantes com capacidade de ocultar as suas identidades e causar maiores danos. Como exemplos desses ataques, tem-se o vandalismo cibernético e os crimes de internet.
Analise as afirmações a seguir a respeito desses dois tipos de ataques.
I. Os crimes de internet, também denominados ciberhacktivismo, ocorrem diariamente e não estão relacionados com conflitos.
II. O vandalismo cibernético é realizado por hacktivistas que têm como objetivo o dano a conteúdos em infraestruturas críticas.
III. Os crimes de internet ou crimes cibernéticos são geralmente motivados pela perspectiva da busca pelo ganho financeiro.
IV. O vandalismo cibernético tem motivações que vão desde os interesses ideológicos e até organizações de manifestações.
V. Nos crimes de internet, os atacantes podem desligar um servidor por meio de sobrecarga ou até mesmo hackear sites.
Quais afirmações estão corretas?
D. II, III e IV.
5. A espionagem cibernética é um tipo de ataque em que os atacantes utilizam a espionagem para conseguir informações que geralmente estão relacionadas com atividades e planos de governos ou de empresas.
Assinale a alternativa correta a respeito desse tipo de ataque.
B. A espionagem cibernética já ocorre desde 1982, com o roubo de software no Canadá.
11-O papel dos ethical hackers na cyberwar
1. Para que seja garantida a privacidade dos dados, em tempos cujo crescimento da tecnologia também tem aumentado os desafios relacionados à segurança da informação, é fundamental que sejam reconhecidas as falhas de segurança que possam colocar em risco essas tecnologias. O ethical hacker é uma maneira legal de explorar e testar as vulnerabilidades dos sistemas.
A respeito dessa prática, assinale a alternativa correta.
C. Devido às constantes atualizações dos sistemas operacionais, as técnicas dessa prática devem ser renovadas.
2. Existem alguns profissionais que atuam na área de ethical hackers para garantir a confiabilidade das redes de computadores. Entre eles, destacam-se os pentesters (testador); o termo pentest também= pode ser entendido como teste de invasão.
Sobre esse profissional e sua atuação, analise as afirmativas a seguir:
I. É necessário que o profissional identifique os ataques e preserve os ativos mais críticos de uma organização.
II. O pentester atua sobre itens de segurança que estão relacionados unicamente à infraestrutura da organização.
III. Esse profissional também é responsável por garantir que sejam realizados testes de segurança em sistemas novos.
IV. O pentester é responsável por garantir a segurança da empresa, apesar de não atuar diretamente nos testes.
V. Esse profissional realiza a auditoria dos mecanismos de segurança dos serviços tecnológicos da empresa.
Qual é a alternativa correta?
A. As afirmativas I, III e V estão corretas.
3. O analista de segurança é um profissional especializado em segurança da informação, e sua função é descobrir as vulnerabilidades de segurança que hackers mal-intencionados possam usar para executar ataques nas organizações. Para isso, o profissional precisa ter algumas habilidades.
A respeito dessas habilidades, considere as seguintes afirmativas e classifique-as em verdadeiras (V) ou falsas (F):
( ) A técnica da revisão da política de privacidade também pode ser chamada de exploit.
( ) A técnica de exploit é estabelecida por uma sequência de comandos usados por hackers.
( ) Um analista de segurança precisa dominar as peculiaridades ao ataque de negação de serviço.
( ) A principal função da análise de cookies é identificar o perfil comportamental do usuário.
( ) O analista de segurança não tem acesso ao perfil comportamental dos usuários da empresa.
Assinale a alternativa que indica a sequência correta.
B. F, V, V, V, F.
4. A atividade do perito em computação forense está associada ao termo ethical hacker, pois tem por objetivo o manuseio de dados de terceiros dentro dos limites da lei.
A respeito das informações inerentes a essa profissão, assinale a alternativa correta.
C. A Lei n° 12.737, de 30 de novembro de 2012, caracteriza o crime informático como a invasão de dispositivo informático de outrem.
5. Com o avanço da tecnologia fica clara a importância de um ethical hacker nas organizações, entretanto, esse profissional também é muito importante nos temas relacionados à guerra cibernética (cyber war), em que os ethical hackers são vistos como resolvedores de conflitos.
Com relação à cyber war, existem dois tipos de hackers que se destacam. Sobre esses dois tipos de hackers, analise as afirmativas a seguir:
I. O termo hacktivismo é também usado para identificar o hacker que investiga cenários de corrupção.
II. O hacker ativista defende o governo e realiza ataques virtuais a outros países para defender seus interesses.
III. O hacker nacionalista tem a proteção do governo por atuar com ética e em defesa de seus interesses financeiros.
Qual é a alternativa correta?
D. As afirmativas I e III estão corretas.
12-Certificação em ethical hacking
1. Para que estejam preparados para lidarem com os diversos ataques cometidos por criminosos digitais, os examinadores e ethical hackers precisam estar atualizados, terem pensamento estratégico e algumas habilidades de hacker.
A respeito das habilidades de um ethical hacker, analise as afirmativas a seguir:
I. Um ethical hacker precisa estar preparado para avaliar e reconhecer os cenários reais de um ataque digital, bem como documentar e ordenar as provas.
II. As certificações proporcionam uma maior credibilidade ao ethical hacker, que atuam tanto nas organizações privadas quanto em órgãos públicos.
III. Apenas um perito forense é capaz de diferenciar as práticas legais de um profissional ético das práticas de ataques maliciosos, não sendo uma habilidade do ethical hacker.
Assinale a alternativa que apresenta as afirmativas corretas:
A. I e II.
2. A segurança de computadores e dispositivos de hardware e de software é uma questão sobre a qual um ethical hacker necessita ter profundo conhecimento. Cada vez mais profissionais de TI têm desempenhado a função de ethical hacker e muitas empresas têm solicitado certificações e treinamentos na área da segurança da informação. Uma dessas certificações é a Computer Hacking Forensic investigator (CHFI).
A respeito dessa certificação, assinale a alternativa correta:
B. A certificação é oferecida pela EC-Council e aborda tanto questões de segurança quanto preventivas e corretivas.
3. O fabricante FTK disponibiliza a certificação Access Data, que abrange todo o conhecimento exigido de um profissional de TI, bem como as ferramentas utilizadas nas investigações dos crimes digitais.
A respeito dessa certificação, considere as seguintes afirmativas e classifique-as em verdadeiras (V) ou falsas (F):
( ) Capacita o profissional de TI para as ferramentas de investigação usadas no momento, sem abranger a evolução tecnológica.
( ) Para essa certificação, é importante que o profissional de TI tenha o entendimento prévio dos tipos de arquivos a serem analisados.
( ) Essa certificação exige do profissional de TI a recertificação dentro de um prazo de três anos, para atualizar a certificação.
( ) O conhecimento prévio da utilização de filtro para a descoberta de ameaças em arquivos é um dos requisitos para essa certificação.
Assinale a alternativa que apresenta a sequência correta:
C. F, V, F, V.
4. São necessários determinados conhecimentos básicos de tecnologiaao profissional de TI para que ele receba a certificação na área de segurança da informação. Muitas vezes os profissionais passam de analistas de suporte ou infraestrutura para ethical hackers.
A respeito do processo de certificação dos profissionais de TI, assinale a alternativa correta:
B. Com a certificação em ethical hacker, os profissionais adquirem experiência em segurança de rede, sendo os oficiais de segurança um exemplo disso.
5. Cada uma das certificações proporciona ao profissional conhecimentos específicos, com propósitos diferentes. Entretanto, a atuação do profissional de segurança da informação se dá em ambientes diversos, e por isso ele necessita de habilidades variadas.
Sobre essas habilidades, analise as afirmativas a seguir:
I. O profissional de segurança da informação necessita analisar os incidentes e também executar soluções de melhoria.
II. Cabe ao profissional de segurança da informação analisar o status de segurança da infraestrutura da organização.
III. O monitoramento da computação em nuvem é feito pelo provedor, portanto o profissional da segurança não atua sobre ela.
IV. O profissional de segurança da informação apenas monitora a infraestrutura, cabendo à organização o entendimento das leis.
V. Os princípios de conformidade estão incluídos nas atribuições de um profissional de segurança da informação nas organizações.
Assinale a alternativa que apresenta as afirmativas corretas:
D. I, II e V.

Continue navegando