Prévia do material em texto
Planejamento Estratégico e Sist. de Segurança da Informação - AS – Unidade V PERGUNTA 1 1. Considerando que a engenharia social corresponde a um conjunto de técnicas utilizadas pela maioria dos estelionatários ou mesmo por pessoas que realizam phishing na internet ou em qualquer outro tipo de invasão com o objetivo de enganar, obter informações das pessoas, manipulando os seus sentimentos, leia atentamente as seguintes afirmações: I - Os invasores perceberam que não adianta atacar a tecnologia, ou seja, o elo mais fraco de toda a segurança ainda é o ser humano, afinal, o usuário continua por trás dessas tecnologias. Assim, o fator humano é um problema gravíssimo, pois por mais que existam sistemas seguros, suportados em tecnologias de ponta, a grande maioria dos usuários não sabe lidar com o sistema de forma correta ou não recebe a instrução ou treinamento adequado. II - O tema engenharia social não é considerado novo, pois convivemos com isto o tempo todo, o que comumente pode ser visto no comportamento das pessoas; afinal, sempre que alguém se utilizar de algum tipo de sentimento para obter algo em benefício próprio, isto será considerado engenharia social. III - No meio jurídico, as empresas não precisam se preocupar com a engenharia social, pois os ataques têm como objetivo as pessoas, portanto, as organizações são desconsideradas em tais ações. É VERDADEIRO o que se afirma em a. I e III, apenas. b. I e II, apenas. c. II, apenas. d. I, apenas. e. III, apenas. PERGUNTA 2 1. Leia atentamente as seguintes descrições: I - Uma pessoa fica observando a outra para obter dados como o login e a senha. Em bancos ou laboratórios de informática, posicionam-se atrás das vítimas, observando o que digitam. Muitos não dão tanta importância para esse tipo de postura, no entanto, já houve casos em que bancos foram roubados com a utilização desse método. II - Utiliza da boa vontade de outra pessoa para ter acesso ao local ou às informações dessa; por exemplo, determinada área pode ser acessada apenas por quem tem cadastro biométrico; assim, para conseguir adentrar, o engenheiro social pode simular que carrega uma caixa pesada, esperando que uma pessoa abra a porta para si e, daí, pedindo que a segure a fim de que possa aproveitar a passagem – dado que as suas mãos estão ocupadas carregando a tal caixa –, comumente há pessoas que procuram ajudar as demais em situações difíceis; contudo, neste caso, ainda que sem a utilização da biometria, o engenheiro social consegue entrar no local que originalmente lhe era inacessível. Tratam-se, RESPECTIVAMENTE, das técnicas de ataque denominadas a. I – rush authentication; II – shoulder surfing. b. I – phishing; II – rush authentication. c. I – shoulder surfing; II – rush authentication. d. I – phishing; II – shoulder surfing. e. I – rush authentication; II – phishing. PERGUNTA 3 1. Leia atentamente as seguintes afirmativas: I - Denial of Service (DoS) tem como objetivo negar um serviço aos usuários, portanto, este ataque é realizado em máquina configurada com algum tipo de serviço. II - Distributed Denial of Service (DDoS) tem como característica sequestrar os dados dos usuários. Tal sequestro é realizado criptografando os dados da máquina do usuário que, para obtê-los de volta, deverá pagar uma recompensa. III - O ataque MAC flooding tem como alvo os roteadores, cujo objetivo é parar o serviço que tal roteador fornece à rede. É VERDADEIRO o que se afirma em a. I, apenas. b. II, apenas. c. II e III, apenas. d. I e II, apenas. e. I, II e III. PERGUNTA 4 1. Leia atentamente as seguintes afirmativas: I - O ataque de força bruta tem como característica buscar descobrir a senha pela conexão usando várias tentativas. Comumente, usa-se uma wordlist para isto. II - ARP spoofing é a técnica que prepara uma wordlist ao ataque, a qual pode ser gerada por ferramentas adequadas, ou então baixada da internet. III - Há um tipo de ataque que preocupa significativamente as empresas, o qual consiste em criptografar os dados e pedir resgate para devolvê- los. Chamado de ransomware, significa sequestro de dados. É VERDADEIRO o que se afirma em a. I, II e III. b. I e III, apenas. c. I e II, apenas. d. II e III, apenas. e. I, apenas.