Baixe o app para aproveitar ainda mais
Prévia do material em texto
1,25 pts. 1. Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Instalação Reconhecimento Entrega Conquista Exploração 1,25 pts. 2. Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: Antivírus e verificação de integridade. Sistema de detecção de intrusão e controle de acesso. Autenticação e verificação de integridade. Sistema de detecção de risco. Autenticação e controle de acesso. 1,25 pts. 3. Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede. 1,25 pts. 4. Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Risco, porque a invasão requer uma análise de segurança da rede. Ataque, porque o invasor pode acessar o servidor da empresa. Incidente, porque o atacante pode roubar informações do servidor web. Ativo, porque o servidor web tem valor para a organização. 1,25 pts. 5. Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: Nobreaks. Sistemas de detecção de intrusão. Redes virtuais privadas. Antivírus. Certificados digitais. 1,25 pts. 6. Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. A legalidade da transação, porque há integridade e autenticidade da transação. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. 1,25 pts. 7. Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: Indireto Interno Passivo De fabricação De autenticação 1,25 pts. 8. Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque: Ativo de interceptação. Ativo de fabricação. Passivo de personificação. Passivo de interceptação. Ativo de autenticação.
Compartilhar