Buscar

AVD_redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1,25 pts.
	
		1.
		Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de:
	
	
	
	
	Instalação
	
	
	Reconhecimento
	
	
	Entrega
	
	
	Conquista
	
	
	Exploração
	
	
		1,25 pts.
	
		2.
		Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
	
	
	
	
	Antivírus e verificação de integridade.
	
	
	Sistema de detecção de intrusão e controle de acesso.
	
	
	Autenticação e verificação de integridade.
	
	
	Sistema de detecção de risco.
	
	
	Autenticação e controle de acesso.
	
	
		1,25 pts.
	
		3.
		Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
	
	
	
	
	Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
	
	
	Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.
	
	
	Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
	
	
	Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
	
	
	Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.
	
	
		1,25 pts.
	
		4.
		Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
	
	
	
	
	Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
	
	
	Risco, porque a invasão requer uma análise de segurança da rede.
	
	
	Ataque, porque o invasor pode acessar o servidor da empresa.
	
	
	Incidente, porque o atacante pode roubar informações do servidor web.
	
	
	Ativo, porque o servidor web tem valor para a organização.
	
	
		1,25 pts.
	
		5.
		Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de:
	
	
	
	
	Nobreaks.
	
	
	Sistemas de detecção de intrusão.
	
	
	Redes virtuais privadas.
	
	
	Antivírus.
	
	
	Certificados digitais.
	
	
		1,25 pts.
	
		6.
		Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir:
	
	
	
	
	Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
	
	
	A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
	
	
	Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas.
	
	
	A legalidade da transação, porque há integridade e autenticidade da transação.
	
	
	A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
	
	
		1,25 pts.
	
		7.
		Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:
	
	
	
	
	Indireto
	
	
	Interno
	
	
	Passivo
	
	
	De fabricação
	
	
	De autenticação
	
	
		1,25 pts.
	
		8.
		Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque:
	
	
	
	
	Ativo de interceptação.
	
	
	Ativo de fabricação.
	
	
	Passivo de personificação.
	
	
	Passivo de interceptação.
	
	
	Ativo de autenticação.

Continue navegando