Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividade 3 - Pentesting e Software de Código Malicioso Conteúdo do exercício 1. Pergunta 1 0/0 A maioria das pessoas acredita que vírus, cavalos de troia, worms, hijackers, spywares e ransomwares são todos classificados como a mesma coisa: vírus. O termo mais adequado para se referir genericamente a esses programas é malware, ou seja, um conjunto de programas maliciosos. Hoje, os programas que compõem o malware infectam todo tipo de computador infectam o equipamento através de e-mails com um arquivo executável, downloads de arquivos infectados, redes sociais e serviços de mensagens instantâneas como WhatsApp, Twitter, Skype e Facebook. Considerando essas informações e o conteúdo estudado a respeito de códigos maliciosos, pode-se afirmar que um rootkit: Ocultar opções de resposta 1. é um dos tipos de malwares mais perigosos, pois consegue se “esconder” no sistema e é de difícil remoção. Resposta correta 2. é um tipo de malware que abre caminho para outros programas maliciosos após a infecção. 3. é um tipo de malware que, uma vez instalado, pode deletar ou alterar o conteúdo de arquivos ou enviar documentos por e-mail 4. é um tipo de malware que age como um chantagista. 5. é um programa que compromete o funcionamento dos navegadores de internet. 2. Pergunta 2 0/0 De acordo com Galvão (2015), o firewall é atualmente o mecanismo de proteção e filtragem mais utilizado. Podendo ser um hardware ou um software, ele verifica as informações advindas da internet ou de outra rede. Isso não significa que podemos utilizar somente o firewall para fazer a segurança de uma aplicação pois existem ferramentas de proteção que são complementares ao firewall e não substitutas. Fonte: GALVÃO, M. da C. (Org.). Fundamentos em segurança da informação. São Paulo: Pearson, 2015. Considerando essas informações e o conteúdo estudado sobre um firewall, pode-se afirmar que: Ocultar opções de resposta 1. um firewall é sempre um software que realiza filtragens na rede. 2. um firewall pode ser um dispositivo de hardware ou software que realiza filtragens na rede. Resposta correta 3. um firewall é sempre um software que realiza varreduras na máquina em busca de malwares. 4. um firewall pode ser um dispositivo de hardware ou software que realiza varreduras na máquina em busca de malwares. 5. um firewall é sempre um dispositivo de hardware que realiza varreduras na máquina em busca de malwares. 3. Pergunta 3 0/0 Leia o trecho a seguir: “Os incidentes ocorrem de diversas formas e entre as mais comuns temos os ataques por códigos maliciosos (como vírus e cavalos de Troia) e aqueles propagados por funcionários, fornecedores e consultores. Os ataques externos também são tratados como incidentes, assim como os DoS.” Fonte: MORAES, A. D. Redes de computadores. São Paulo: Érica, 2014 Ataques de negação de serviço (DoS – Denial of Service) são muito comuns atualmente e têm o poder de difamar a imagem da organização mediante sua forma de atuação. Considerando essas informações e o conteúdo estudado sobre DoS, pode-se afirmar que a forma de atuação desse tipo de ataque permite que: Ocultar opções de resposta 1. a página do site seja alterada e perca suas configurações, prejudicando a navegação. 2. esses incidentes ocorram por intermédio de indivíduos internos à organização, que de posse de informações privilegiadas, furtam informações restritas da empresa. 3. haja autonomia para realizar qualquer tentativa de obtenção de acesso não autorizado a uma rede. 4. o servidor atacado não seja capaz de processar pedidos enviados por usuários válidos, causando indisponibilidade de acesso. Resposta correta 5. haja capacidade de multiplicação (da mesma forma que infecções biológicas) e contaminação automática de outras máquinas na rede. 4. Pergunta 4 0/0 Muitos ataques são comuns atualmente, com o uso de spams (e-mails) falsos que contém conteúdo idêntico aos sites originais e tentam persuadir o usuário a clicar nos endereços falsos fornecidos. Este é um dos golpes mais comuns, em que o usuário recebe uma mensagem com um link malicioso, o qual faz o download de um malware ou redireciona a um site preparado para roubar dados em busca de informações pessoais. Considerando essas informações e o conteúdo estudado sobre crimes cibernéticos, pode-se classificar o tipo de ataque descrito no texto como Ocultar opções de resposta 1. spam. 2. phishing. Resposta correta 3. DoS. 4. hacker. 5. cracker. 5. Pergunta 5 0/0 Malwares são programas que atuam de forma maliciosa, divulgando, alterando ou destruindo informações que não lhes pertencem. Existe um tipo de malware que é capaz de liberar acessos, realizar operações remotas sem que o usuário saiba, bem como distribuir listas de e-mails e enviar mensagens falsas a diversas pessoas. Com base nos estudos sobre código malicioso, pode-se afirmar que o malware citado é: Ocultar opções de resposta 1. Incorreta: spywares 2. bomba lógica. 3. vírus. 4. cavalo de Troia. 5. worm. Resposta correta 6. Pergunta 6 0/0 Leia o trecho a seguir: “Através dessa técnica, podemos fazer com que alguém execute algum software malicioso (malware), como keyloggers ou trojans, que nos forneça as informações que precisamos, ou mesmo através de um fake mail, uma forma como podemos conseguir dados importantes. Às vezes, apenas uma simples conversa é suficiente para o funcionário lhe dizer o que você precisa saber.” Fonte: ASSUNÇÃO, Marcos. Segredos do hacker ético. 5. ed. Florianópolis: Visual Books, 2014. Considerando essas informações e o conteúdo estudado sobre os ataques mais comuns na atualidade, é correto afirmar que, para que um hacker invasor possa obter acesso, de forma simplificada, às informações que normalmente seriam sigilosas e que estão disponíveis em sites de empregos, ele deve: Ocultar opções de resposta 1. sequestrar o banco de dados da empresa e exigir que eles entreguem as informações solicitadas em troca de todos os dados. 2. chantagear um funcionário do site para realizar a liberação dos dados. 3. Incorreta: usar o seu poder de persuasão e conquistar a confiança do gerente de segurança da empresa para liberar os dados. 4. subordinar os funcionários do site. 5. representar uma empresa fictícia em busca de currículos de bons profissionais. Resposta correta 7. Pergunta 7 0/0 Talvez a mais conhecida ameaça à segurança de computadores seja o tão conhecido vírus, que é um programa escrito para alterar o funcionamento de um computador, sem a permissão ou conhecimento do usuário. Um vírus se replica e se executa, geralmente, causando danos ao computador. Avaliar cuidadosamente downloads de sites de compartilhamento de arquivos peer-to-peer ou ponto-a-ponto e e-mails de remetentes desconhecidos é crucial para evitar um vírus de computador. Atualmente, a maioria dos navegadores possuem configurações de segurança que podem ser ativadas para uma ótima defesa contra ameaças on-line, mas só isso não é o suficiente. Considerando essas informações e os estudos sobre ataques a sistemas operacionais, pode-se afirmar que uma das medidas para evitar a infecção de vírus de computador é: Ocultar opções de resposta 1. visitar sites desprotegidos e clicar em links disponibilizados em e-mails desconhecidos. 2. iniciar o sistema operacional em modo de segurança. 3. realizar a atualização periódica do sistema operacional Resposta correta 4. realizar backup incremental dos arquivos de configuração do sistema operacional. 5. realizar a instalação e configuração de dois antivírus no computador. 8. Pergunta 8 0/0 Somente a menor parte dos incidentes de segurança da informação é conhecida por um público amplo. Muitas vezes, até os proprietários de sites não sabem sobre hackers no seu sistema. Os hackers simplesmente deixamuma brecha para futuras invasões, ou para ativação de softwares, e não se manifestam até o momento da ativação, por exemplo, antes de ser usada em ataques DoS, envio de spam, recebimento de informações confidenciais, etc. Considerando essas informações e o conteúdo estudado sobre os ataques mais comuns na atualidade, pode-se afirmar que o tipo de ataque descrito no enunciado e que deixa uma brecha no sistema é conhecido como: Ocultar opções de resposta 1. adware. 2. bomba lógica 3. vírus de computador. 4. backdoor. Resposta correta 5. DoS. 9. Pergunta 9 0/0 Para facilitar cada vez mais o seu uso, a Microsoft implementou muitas alterações em todas as suas versões do Windows. Embora possa não ser o sistema operacional mais fácil, ainda é menos difícil utilizá-lo do que sistemas abertos, como o Linux. Com uma base de usuários extensa, a maioria dos fabricantes de hardware fornece drivers do Windows em seus produtos. Pelo fato de não se tratar de um sistema com código aberto, a Microsoft introduziu, na tentativa de cativar usuários daquele tipo de sistema, consideráveis melhorias de segurança para esse operacional ao longo dos anos – ainda que o Windows continue a ser mais vulnerável a vírus e a malwares que o Linux. Assim, considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre as definições de um spyware (malware). I. Esse tipo de malware tem a finalidade de se aproveitar de falhas no sistema computacional, também conhecido como entrada clandestina para futuras invasões. II. Esse tipo de malware rouba informações do seu computador, de sites visitados na internet e todas as informações coletadas são enviadas para um hacker. III. Esse tipo de malware permite o comando do computador de forma remota e a execução de determinadas ações, como o download de outros tipos de malwares, envios de dados, spam, além de ataques de navegação e serviços. IV. Esse tipo de ameaça, também da classe de malware, foi criado para espionar os utilizadores. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. I e II. 2. II e IV. Resposta correta 3. II e III 4. III e IV. 5. I, II e IV. 10. Pergunta 10 0/0 Os spywares são programas espiões que monitoram as atividades dos usuários e quase sempre capturam informações sobre eles. Para infectar o computador, os spywares se infiltram em programas de procedência duvidosa, normalmente oferecidos na forma de freeware ou shareware. Existem alguns tipos ou variações que possuem um funcionamento semelhante aos programas spywares. Uma dessas variações possui a função de capturar tudo o que é digitado pelo usuário, sendo uma das formas utilizadas para capturar senhas. Considerando essas informações e o conteúdo estudado a respeito de spywares, pode-se afirmar que a variação de spyware descrita no enunciado é um: Ocultar opções de resposta 1. worm. 2. malware. 3. keylogger. Resposta correta 4. backdoor. 5. ransomware.
Compartilhar