Buscar

Atividade 3 - Pentesting e Código Malicioso

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade 3 - Pentesting e Software de Código Malicioso 
Conteúdo do exercício 
1. Pergunta 1 
0/0 
A maioria das pessoas acredita que vírus, cavalos de troia, worms, hijackers, spywares e ransomwares são todos 
classificados como a mesma coisa: vírus. O termo mais adequado para se referir genericamente a esses programas é 
malware, ou seja, um conjunto de programas maliciosos. Hoje, os programas que compõem o malware infectam todo 
tipo de 
computador infectam o equipamento através de e-mails com um arquivo executável, downloads de arquivos infectados, 
redes sociais e serviços de mensagens instantâneas como WhatsApp, Twitter, Skype e Facebook. 
Considerando essas informações e o conteúdo estudado a respeito de códigos maliciosos, pode-se afirmar que um 
rootkit: 
Ocultar opções de resposta 
1. 
é um dos tipos de malwares mais perigosos, pois consegue se “esconder” no sistema e é de difícil remoção. 
Resposta correta 
2. 
é um tipo de malware que abre caminho para outros programas maliciosos após a infecção. 
3. 
é um tipo de malware que, uma vez instalado, pode deletar ou alterar o conteúdo de arquivos ou enviar 
documentos por e-mail 
4. 
é um tipo de malware que age como um chantagista. 
5. 
é um programa que compromete o funcionamento dos navegadores de internet. 
2. Pergunta 2 
0/0 
De acordo com Galvão (2015), o firewall é atualmente o mecanismo de proteção e filtragem mais utilizado. Podendo ser 
um hardware ou um software, ele verifica as informações advindas da internet ou de outra rede. Isso não significa que 
podemos utilizar somente o firewall para fazer a segurança de uma aplicação pois existem ferramentas de proteção que 
são complementares ao firewall e não substitutas. 
Fonte: GALVÃO, M. da C. (Org.). Fundamentos em segurança da informação. São Paulo: Pearson, 2015. 
Considerando essas informações e o conteúdo estudado sobre um firewall, pode-se afirmar que: 
Ocultar opções de resposta 
1. 
um firewall é sempre um software que realiza filtragens na rede. 
2. 
um firewall pode ser um dispositivo de hardware ou software que realiza filtragens na rede. 
Resposta correta 
3. 
um firewall é sempre um software que realiza varreduras na máquina em busca de malwares. 
4. 
um firewall pode ser um dispositivo de hardware ou software que realiza varreduras na máquina em busca de 
malwares. 
5. 
um firewall é sempre um dispositivo de hardware que realiza varreduras na máquina em busca de malwares. 
3. Pergunta 3 
0/0 
Leia o trecho a seguir: 
“Os incidentes ocorrem de diversas formas e entre as mais comuns temos os ataques por códigos maliciosos (como vírus 
e cavalos de Troia) e aqueles propagados por funcionários, fornecedores e consultores. Os ataques externos também são 
tratados como incidentes, assim como os DoS.” 
Fonte: MORAES, A. D. Redes de computadores. São Paulo: Érica, 2014 
Ataques de negação de serviço (DoS – Denial of Service) são muito comuns atualmente e têm o poder de difamar a 
imagem da organização mediante sua forma de atuação. Considerando essas informações e o conteúdo estudado sobre 
DoS, pode-se afirmar que a forma de atuação desse tipo de ataque permite que: 
Ocultar opções de resposta 
1. 
a página do site seja alterada e perca suas configurações, prejudicando a navegação. 
2. 
esses incidentes ocorram por intermédio de indivíduos internos à organização, que de posse de informações 
privilegiadas, furtam informações restritas da empresa. 
3. 
haja autonomia para realizar qualquer tentativa de obtenção de acesso não autorizado a uma rede. 
4. 
o servidor atacado não seja capaz de processar pedidos enviados por usuários válidos, causando indisponibilidade 
de acesso. 
Resposta correta 
5. 
haja capacidade de multiplicação (da mesma forma que infecções biológicas) e contaminação automática de 
outras máquinas na rede. 
4. Pergunta 4 
0/0 
Muitos ataques são comuns atualmente, com o uso de spams (e-mails) falsos que contém conteúdo idêntico aos sites 
originais e tentam persuadir o usuário a clicar nos endereços falsos fornecidos. Este é um dos golpes mais comuns, em 
que o usuário recebe uma mensagem com um link malicioso, o qual faz o download de um malware ou redireciona a um 
site preparado para roubar dados em busca de informações pessoais. 
Considerando essas informações e o conteúdo estudado sobre crimes cibernéticos, pode-se classificar o tipo de ataque 
descrito no texto como 
Ocultar opções de resposta 
1. 
spam. 
2. 
phishing. 
Resposta correta 
3. 
DoS. 
4. 
hacker. 
5. 
cracker. 
5. Pergunta 5 
0/0 
Malwares são programas que atuam de forma maliciosa, divulgando, alterando ou destruindo informações que não lhes 
pertencem. Existe um tipo de malware que é capaz de liberar acessos, realizar operações remotas sem que o usuário 
saiba, bem como distribuir listas de e-mails e enviar mensagens falsas a diversas pessoas. 
Com base nos estudos sobre código malicioso, pode-se afirmar que o malware citado é: 
Ocultar opções de resposta 
1. Incorreta: 
spywares 
2. 
bomba lógica. 
3. 
vírus. 
4. 
cavalo de Troia. 
5. 
worm. 
Resposta correta 
6. Pergunta 6 
0/0 
Leia o trecho a seguir: 
“Através dessa técnica, podemos fazer com que alguém execute algum software malicioso (malware), como keyloggers 
ou trojans, que nos forneça as informações que precisamos, ou mesmo através de um fake mail, uma forma como 
podemos conseguir dados importantes. Às vezes, apenas uma simples conversa é suficiente para o funcionário lhe dizer o 
que você precisa saber.” 
Fonte: ASSUNÇÃO, Marcos. Segredos do hacker ético. 5. ed. Florianópolis: Visual Books, 2014. 
Considerando essas informações e o conteúdo estudado sobre os ataques mais comuns na atualidade, é correto afirmar 
que, para que um hacker invasor possa obter acesso, de forma simplificada, às informações que normalmente seriam 
sigilosas e que estão disponíveis em sites de empregos, ele deve: 
Ocultar opções de resposta 
1. 
sequestrar o banco de dados da empresa e exigir que eles entreguem as informações solicitadas em troca de todos 
os dados. 
2. 
chantagear um funcionário do site para realizar a liberação dos dados. 
3. Incorreta: 
usar o seu poder de persuasão e conquistar a confiança do gerente de segurança da empresa para liberar os 
dados. 
4. 
subordinar os funcionários do site. 
5. 
representar uma empresa fictícia em busca de currículos de bons profissionais. 
Resposta correta 
7. Pergunta 7 
0/0 
Talvez a mais conhecida ameaça à segurança de computadores seja o tão conhecido vírus, que é um programa escrito 
para alterar o funcionamento de um computador, sem a permissão ou conhecimento do usuário. Um vírus se replica e se 
executa, geralmente, causando danos ao computador. Avaliar 
cuidadosamente downloads de sites de compartilhamento de arquivos peer-to-peer ou ponto-a-ponto e e-mails de 
remetentes desconhecidos é crucial para evitar um vírus de computador. Atualmente, a maioria dos navegadores 
possuem configurações de segurança que podem ser ativadas para uma ótima defesa contra ameaças on-line, mas só isso 
não é o suficiente. 
Considerando essas informações e os estudos sobre ataques a sistemas operacionais, pode-se afirmar que uma das 
medidas para evitar a infecção de vírus de computador é: 
Ocultar opções de resposta 
1. 
visitar sites desprotegidos e clicar em links disponibilizados em e-mails desconhecidos. 
2. 
iniciar o sistema operacional em modo de segurança. 
3. 
realizar a atualização periódica do sistema operacional 
Resposta correta 
4. 
realizar backup incremental dos arquivos de configuração do sistema operacional. 
5. 
realizar a instalação e configuração de dois antivírus no computador. 
8. Pergunta 8 
0/0 
Somente a menor parte dos incidentes de segurança da informação é conhecida por um público amplo. Muitas vezes, até 
os proprietários de sites não sabem sobre hackers no seu sistema. Os hackers simplesmente deixamuma brecha para 
futuras invasões, ou para ativação de softwares, e não se manifestam até 
o momento da ativação, por exemplo, antes de ser usada em ataques DoS, envio de spam, recebimento de informações 
confidenciais, etc. 
Considerando essas informações e o conteúdo estudado sobre os ataques mais comuns na atualidade, pode-se afirmar que 
o tipo de ataque descrito no enunciado e que deixa uma brecha no sistema é conhecido como: 
Ocultar opções de resposta 
1. 
adware. 
2. 
bomba lógica 
3. 
vírus de computador. 
4. 
backdoor. 
Resposta correta 
5. 
DoS. 
9. Pergunta 9 
0/0 
Para facilitar cada vez mais o seu uso, a Microsoft implementou muitas alterações em todas as suas versões do Windows. 
Embora possa não ser o sistema operacional mais fácil, ainda é menos difícil utilizá-lo do que sistemas abertos, como o 
Linux. Com uma base de usuários extensa, a maioria dos fabricantes de hardware fornece drivers do Windows em seus 
produtos. Pelo fato de não se tratar de um sistema com código aberto, a Microsoft introduziu, na tentativa de cativar 
usuários daquele tipo de sistema, consideráveis melhorias de segurança para esse operacional ao longo dos anos – ainda 
que o Windows continue a ser mais vulnerável a vírus e a malwares que o Linux. 
Assim, considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre as definições de 
um spyware (malware). 
I. Esse tipo de malware tem a finalidade de se aproveitar de falhas no sistema computacional, também conhecido como 
entrada clandestina para futuras invasões. 
II. Esse tipo de malware rouba informações do seu computador, de sites visitados na internet e todas as informações 
coletadas são enviadas para um hacker. 
III. Esse tipo de malware permite o comando do computador de forma remota e a execução de determinadas ações, como 
o download de outros tipos de malwares, envios de dados, spam, além de ataques de navegação e serviços. 
IV. Esse tipo de ameaça, também da classe de malware, foi criado para espionar os utilizadores. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
I e II. 
2. 
II e IV. 
Resposta correta 
3. 
II e III 
4. 
III e IV. 
5. 
I, II e IV. 
10. Pergunta 10 
0/0 
Os spywares são programas espiões que monitoram as atividades dos usuários e quase sempre capturam informações 
sobre eles. Para infectar o computador, os spywares se infiltram em programas de procedência duvidosa, normalmente 
oferecidos na forma de freeware ou shareware. Existem alguns tipos ou variações que possuem um funcionamento 
semelhante aos programas spywares. Uma dessas variações possui a função de capturar tudo o que é digitado pelo 
usuário, sendo uma das formas utilizadas para capturar senhas. 
Considerando essas informações e o conteúdo estudado a respeito de spywares, pode-se afirmar que a variação de 
spyware descrita no enunciado é um: 
Ocultar opções de resposta 
1. 
worm. 
2. 
malware. 
3. 
keylogger. 
Resposta correta 
4. 
backdoor. 
5. 
ransomware.

Continue navegando