Buscar

ATIVIDADE - Segurança Cibernética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/04/2022 09:40 ATIVIDADE - Segurança Cibernética
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSavqsolhzaRPpXtydlWAQrVUMzdLSFFDUlFGM1lYVDdXTFEz… 1/8
ATIVIDADE - Segurança Cibernética
Disciplina: ARA0076 - Segurança Cibernética 
Professor: Haylo Silva 
Turma: 1001 
Nota: 2,0 pontos 
Data de Entrega: 19/04/2022 

* Obrigatória
Matrícula * 1.
Insira sua resposta
Nome * 2.
Insira sua resposta
19/04/2022 09:40 ATIVIDADE - Segurança Cibernética
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSavqsolhzaRPpXtydlWAQrVUMzdLSFFDUlFGM1lYVDdXTFEz… 2/8
Questão 1: 
 
Desde antes da popularização da internet já era de conhecimento comum que 
os sistemas operacionais tinham vulnerabilidades. Falando do começo da 
década de 90, as guerras cibernéticas eram travadas entre os antivírus e os 
conteúdos que vinham em disquetes, principais vetores de aplicações 
maliciosas. A internet surgiu e ganhou o mundo e os dias das pessoas, 
facilitando o dia a dia da humanidade, inclusive das pessoas mal-intencionadas, 
que utilizam a rede mundial para atacar sistemas. Do lado da defesa contra 
atividades ilegais, estão profissionais especializados em analisar 
vulnerabilidades e indicar soluções.  
 
Com base no texto, a ação de ataque contratado por uma empresa para atacar 
seu parque tecnológico e tentar encontrar falhas é conhecida como:
3.
Pentesting
XSS
Arp spoofing
Metaexploit
SQL
São gastos bilhões em tecnologia. Esta frase é comum de se ler em revistas 
especializadas em Gestão em tecnologia da informação. As empresas têm sua 
história construída, baseada e mantida sobre contatos com clientes, 
fornecedores, históricos de movimentações financeiras e de estoque, bem 
como ações e estratégias de marketing e desenvolvimento de novos produtos 
ou serviços. Se tudo se perder, é melhor a empresa fechar as portas! 
  
 Com base no texto, é considerado o ativo mais importante de uma empresa. 
4.
Os storages
Os servidores
O datacenter
A informação
Os funcionários
19/04/2022 09:40 ATIVIDADE - Segurança Cibernética
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSavqsolhzaRPpXtydlWAQrVUMzdLSFFDUlFGM1lYVDdXTFEz… 3/8
Um parque tecnológico tem servidores para controlar a rede, bem como 
fornecer os serviços necessários ao ambiente para processamento das 
informações. Estes dados precisam ficar no datacenter, local que abarca todos 
os equipamentos importantes de uma rede. 
  
 Com base no texto, dentre todos os equipamentos de um datacenter há 
aquele responsável por armazenar todas as informações de uma rede. Este 
equipamento é
5.
Os storages
Os servidores
O datacenter
O Switch
A topologia estrela
As empresas começam assim: ocorre uma reunião da diretoria executiva com 
os consultores de T.I. Nesta reunião são elencadas as necessidades da empresa, 
para que os consultores possam analisar e informar quais soluções atendem às 
necessidades informadas, bem como o que será necessário fazer para mantê-
las ao longo do tempo de vida da empresa. Afinal, é de conhecimento de todos 
que a informação é o ativo mais valioso de uma empresa.  
 
Com base no texto, o plano cuja finalidade é salvaguardar as informações de 
uma empresa contra ataques diversos, inundações, incêndios, etc é conhecido 
como:
6.
Storage plan
Security plan
Datacenter plan
Network plan
Information Plan
19/04/2022 09:40 ATIVIDADE - Segurança Cibernética
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSavqsolhzaRPpXtydlWAQrVUMzdLSFFDUlFGM1lYVDdXTFEz… 4/8
Um ambiente computacional profissional, como o das grandes empresas, 
necessita de muito mais do que apenas vários computadores, pois precisam de 
um ambiente complexo e potente para armazenar, processar e disponibilizar 
saídas consolidadas do dia a dia da empresa, porque é a análise do resultado 
do processamento destas informações que irá orientar as tomadas de decisões 
e estratégias mercadológicas no futuro. Por conter informações tão valiosas, 
muitas vezes valendo milhões.  
O alto valor dos dados coloca em risco as informações, pois desafetos, 
concorrentes ou simples pessoas malintencionadas podem estar de olho neste 
ativo, para fins comerciais, sequestro de dados, bem como qualquer outro 
motivo. Todos injustificáveis e errados! Isto faz com que a empresa precise se 
preocupar com a salvaguarda de seus ativos. 
 
Com base no texto, o plano cuja finalidade é salvaguardar as informações de 
uma empresa contra ataques diversos, inundações, incêndios, etc é conhecido 
como:
7.
Storage plan
Network plan
Datacenter plan
Security plan
Information Plan
As informações fluem entre os dispositivos através de cabos, fibra e do ar. 
Independente do meio, são passíveis de interceptação por terceiros não 
autorizados através de aplicação de várias técnicas direcionando o fluxo para o 
dispositivo invasor, que as recebe e consegue acesso ao que estava sendo 
transmitido, muitas vezes sem que as partes envolvidas desconfiem do que 
está acontecendo. 
 
Com base no texto, é um programa que pode ser utilizado para capturar 
pacotes e remontá-los: 
8.
MySql
SQL
Linux
19/04/2022 09:40 ATIVIDADE - Segurança Cibernética
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSavqsolhzaRPpXtydlWAQrVUMzdLSFFDUlFGM1lYVDdXTFEz… 5/8
Event viewer
Wireshark
Com o surgimento da internet e as facilidades que trouxe à humanidade, 
vieram os problemas relacionados à segurança, já que muitas soluções se 
tornaram alcançáveis a pessoas mal-intencionadas, através da rede mundial. 
Uma das etapas de invasão de ambientes trata reconhecer a rede e os ativos 
nela disponíveis para, posteriormente, tentar obter acesso às informações neles 
contida.  
 
Com base no texto, é ferramenta que ode ser utilizada para o mapeamento de 
uma rede e reconhecimento dos sistemas e serviços nela disponíveis
9.
nmap
ping
traceroute
Wireshark
Active directory
O que é DDOS ? Quais os tipos de ataques mais conhecidos utilizando esta 
técnica?
10.
19/04/2022 09:40 ATIVIDADE - Segurança Cibernética
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSavqsolhzaRPpXtydlWAQrVUMzdLSFFDUlFGM1lYVDdXTFEz… 6/8
É uma sigla para Distributed Denial of Service ou Negação Distribuída de Serviço. O DDoS é 
uma sobrecarga no servidor que hospeda um site ou serviço, o que leva o servidor a "negar 
o serviço" de quem tenta acessar a página nesse período. Quando o servidor ou website se 
encontra sob um ataque DDoS, este não tem capacidade para cumprir o seu objetivo 
original. Esse tipo de ataque se aproveita do fato de que todo servidor possui um limite, um 
máximo de uso, e assim força ele a atender vários pedidos de uma só vez com uma 
quantidade enorme de solicitações vindas de diversas origens. 
Existe várias formas de realizar a negação de serviço, o DDoS é mais precisamente descrito 
como um ataque híbrido de diferentes técnicas. Podemos dizer que a modalidade de envio 
de muito volume de tráfego para congestionar a banda de um sistema que é o mais 
clássico, seria como se muita gente clicasse ao mesmo tempo para acessar um mesmo site. 
Outros tipos de ataque por DDoS são: 
O ataque de uma inundação UDP seria um ataque DDoS de exploração de protocolos que 
ataca o UDP, ou seja, o ator deste ataque envia ao servidor-alvo pacotes UDP com 
informação falsa e o servidor é incapaz de fazer corresponder cada pacote UDP à aplicação 
correta, e devolve uma mensagem de erro. Caso isto se repetir vezes suficientes, o sistema 
pode ficar sobrecarregado em última instância, deixar de responder. 
O ataque de uma inundação SYN para o three-way handshake ou aperto de mão em 3 
fases, acontece na primeira fase. Isso acontece quando o autor do ataque envia múltiplos 
pedidos SYN a partir de vários endereços IP falsos, ou simplesmente envia vários pedidos de 
um mesmo endereço IP e não responde às mensagens SYN-ACK do alvo. Assim, o sistema-
l fi d l últi t d th h dh k ACK d
Antigamente, quando uma solução precisava ser disponibilizada para usuários, er
a necessário instalar um programa nos computadores, o que não ocorre mais hoje 
em dia, já que as soluções 
são disponibilizadas através de páginas de internet, utilizando as mais diversas tec
nologias, como PHP, JSP, Python, GoLang, entre outras. Assim, basta que o 
usuário acesse a URL da solução para que possa fazer uso.  
Contudo, o fato de a solução estar disponível através da internet e utilizando 
diversas tecnologias a coloca em risco, pois é necessário que os desenvolvedores 
da solução atentem para possíveis vulnerabilidades nas tecnologias que estão 
sendo empregadas, sendo necessário recorrer 
à ambientes de colaboração online específicos. 
Com base no texto, ao escolher um ambiente ou tecnologia para disponibilizar ou
 desenvolver uma solução, é preciso buscar por alguma vulnerabilidade já conheci
da, a qual é identificada como:
11.
CSV
CVE
HTTP
WWW
19/04/2022 09:40 ATIVIDADE - Segurança Cibernética
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSavqsolhzaRPpXtydlWAQrVUMzdLSFFDUlFGM1lYVDdXTFEz… 7/8
HTML
Apesar das cifras milionárias investidas em segurança da informação, ativo de 
maior valor de uma empresa, onde equipamentos de última geração são 
comprados, como: firewalls, antispam, antivírus e excelentes profissionais de 
T.I., os problemas relacionados à segurança continuam, devido à exploração de 
um ponto fraco presente em todos os lugares, que são as pessoas, as quais 
acessam URLS indevidas, executam arquivos proibidos, conectam pendrives 
infectados, divulgam informações ou pistas de dados sensíveis em redes 
sociais, dentre outros comportamentos que deveriam ser evitados.  
O resultado disto é que todo investimento se torna sem efeito, pois o ambiente 
será colocado em risco, independente da cifra investida em segurança. 
Com base no texto, é técnica que explora as diversas fraquezas de funcionários 
de empresas: 
12.
OWASP
BYOD
Engenharia social
Trojan
Worm
O que é Ransomware? Quais impactos podem ocorrer uma infecção em uma 
empresa?
13.
O ransomware é um tipo de malware projetado para sequestrar arquivos de computadores 
e servidores, tornando-os inacessíveis para seu proprietário através de criptografia, este tipo 
de ataque tem a finalidade de atingir dados essenciais e liberá-los apenas com a realização 
de um pagamento, feito em moeda virtual. O objetivo principal de um ransomware é a 
extorsão seja através do bloqueio de arquivos ou do acesso a sistemas, a exigência final dos 
cibercriminosos é sempre o pagamento de um resgate financeiro. Em caso de infecção em 
l é d j di lt j í fi i
Explique o que é Phishing14.
19/04/2022 09:40 ATIVIDADE - Segurança Cibernética
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSavqsolhzaRPpXtydlWAQrVUMzdLSFFDUlFGM1lYVDdXTFEz… 8/8
Este conteúdo foi criado pelo proprietário do formulário. Os dados que você enviar serão enviados ao proprietário
do formulário. A Microsoft não é responsável pela privacidade ou práticas de segurança de seus clientes, incluindo
aqueles do proprietário deste formulário. Nunca forneça sua senha.
Da plataforma Microsoft Forms | 
O proprietário deste formulário não forneceu uma política de privacidade sobre como usará seus dados de resposta.
Não forneça informações pessoais ou confidenciais.
| Condições de uso
Enviar
Nunca forneça sua senha. Relatar abuso
O phishing é conhecido como um dos golpes mais antigos da internet. Ele assim como 
qualquer tipo de fraude por meios de telecomunicação, que usa truques de engenharia 
social para obter dados privados das vítimas. O ataque é realizado por meio de 
comunicações eletrônicas como e-mail ou por telefone
Explique o que é o Ataques por força bruta15.
Um ataque de força bruta ocorre quando o atacante usa determinadas técnicas para testar 
combinações de senhas com o objetivo de descobrir os dados de acesso de uma vítima e, 
assim, poder acessar a uma conta ou sistema. Este metodo é conhecido como tentativa e 
esso
https://go.microsoft.com/fwlink/?linkid=866263
javascript:void(0)

Continue navegando