Baixe o app para aproveitar ainda mais
Prévia do material em texto
Entre os casos de uso benigno para sniffers, é possível citar: Escolha uma: a. Diagnóstico de problemas e captura para análise de IDS. b. Quebra de confidencialidade para detectar senhas fracas. c. Auditoria de aplicações web com criptografia fraca. d. Interceptação de conexão para bloquear sites falsos. Feedback Sua resposta está correta. Os sniffers de rede podem ser usados para diagnóstico de problema e análise de IDS, porém a quebra de confidencialidade e interceptação são considerados mau uso, assim como auditoria de aplicações com criptografia fraca. A resposta correta é: Diagnóstico de problemas e captura para análise de IDS.. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre o uso de sniffers em uma rede, avalie as seguintes afirmações: I. Normalmente uma placa de rede apenas “escuta” o que for direcionado a ela, em unicast ou broadcast. II. O sniffer comumente está associado a um analisador de protocolos em diversas camadas. III. Uma das principais funcionalidades do sniffer é gerar estatísticas da rede e corrigir possíveis falhas. Escolha uma: a. Apenas I e II estão corretas. b. Apenas I e III estão corretas. c. Apenas II e III estão corretas. d. Todas estão corretas. Feedback Sua resposta está correta. O sniffer é utilizado para capturar tráfego de rede para análise ou estatística, porém o sniffer em si não é usado para corrigir falhas. A resposta correta é: Apenas I e II estão corretas.. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Dois exemplos de ferramentas que podem ser utilizadas como sniffer são: Escolha uma: a. Wireshark e netcat. b. Tcpdump e strace. c. Wireshark e tcpdump. d. Tcpdump e netcat. Feedback Sua resposta está correta. O netcat é uma ferramenta para estabelecer conexões de rede e o strace para listar chamadas de sistema de um binário. Apenas o Tcpdump e o Wireshark são ferramentas de sniffer das apresentadas. A resposta correta é: Wireshark e tcpdump.. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A técnica de __________________ pode ser explorada por um atacante para forçar o tráfego ser encaminhado por uma rota específica. Escolha uma: a. IP spoofing b. ARP poisoning c. Source routing d. CAM table flooding Feedback Sua resposta está correta. Os ataques de IP spoofing visam forjar/falsificar o IP de origem; ARP poisoning visa forjar respostas ARP para hosts inválidos; CAM table flooding é usado para forçar um switch a encaminhar quadros para todas as portas. A resposta correta é: Source routing. Questão 5 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Entre as técnicas de prevenção contra ataques de source routing, pode-se citar: Escolha uma: a. Criptografar o cabeçalho IP. b. Desativar o roteamento source-routing. c. Configurar firewalls para evitar pacotes de source-routing. d. Ativar o roteamento estático nos roteadores da organização. Feedback Sua resposta está incorreta. O roteamento baseado em origem não possui aplicações práticas atualmente. Portanto, a melhor proteção consiste na sua desativação. A resposta correta é: Desativar o roteamento source-routing.. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre os ataques de DoS – Negação de Serviço, é correto afirmar: Escolha uma: a. É uma tentativa explícita de impedir o uso de serviço por usuário legítimo. b. Visa interceptar as requisições para quebrar a confidencialidade do tráfego. c. É uma tentativa explícita de modificar o conteúdo do tráfego para roubar credenciais. d. É uma tentativa de forjar a origem das mensagens e de impedir o acesso aos serviços legítimos. Feedback Sua resposta está correta. Ataques de negação de serviço visam impactar na propriedade de disponibilidade da segurança da informação e não confidencialidade, integridade ou autenticidade. A resposta correta é: É uma tentativa explícita de impedir o uso de serviço por usuário legítimo.. Questão 7 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão São possíveis vetores de um ataque de negação de serviço de rede: Escolha uma: a. Captura de tráfego com protocolos sem criptografia. b. Alteração não autorizada de configurações do roteador. c. Contratação de link de internet de baixa capacidade. d. Uso de equipamentos de rede de baixa capacidade. Feedback Sua resposta está incorreta. A alteração não autorizada de configurações do roteador pode levar à desativação de funções importantes na rede e causa indisponibilidade, ao passo que protocolos sem criptografia levam a problemas de confidencialidade; a contratação de link de internet ou equipamentos de baixa capacidade tem relação com decisões do negócio A resposta correta é: Alteração não autorizada de configurações do roteador.. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão “O ataque de _____________ envolve personificação de usuários ou máquinas, incluindo endereços IP e consultas em servidores de nomes, com objetivo de obter acesso não autorizado ou para esconder tentativas de ataque.” Complete a lacuna: Escolha uma: a. sniffing b. DoS c. spoofing d. flooding Feedback Sua resposta está correta. Ataques de spoofing visam falsificar a identidade de rede do sistema, ao passo que DoS e flooding estão relacionados com negação de serviço. Sniffing, com a confidencialidade. A resposta correta é: spoofing. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Em relação aos ataques despoofing no ambiente de e-mail, avalie as afirmações abaixo: I. Atacante forja remetente da mensagem. II. Servidor SMTP envia mensagem sem verificar a identidade do remetente. III. Spoofing de e-mail é uma maneira de garantir a anonimidade no envio de mensagens. Escolha uma: a. Apenas I e III estão corretas. b. Apenas II e III estão corretas. c. Todas estão corretas. d. Apenas I e II estão corretas. Feedback Sua resposta está correta. O spoofing de e-mail não tem relação com anonimidade no envio de mensagens. Existem serviços na internet especialmente com esse foco. A resposta correta é: Apenas I e II estão corretas.. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ataques de e-mail spoofing são muito comuns para praticar atividades maliciosas, exceto: Escolha uma: a. Envio de spams. b. Levar vítimas a acessarem sites suspeitos. c. Envio de phishing para roubar credenciais das vítimas. d. Violação de direitos autorais. Feedback Sua resposta está correta. Envio de spams, phishing e engenharia social são todos objetivos válidos para ataques de e-mail spoofing, diferente dos ataques de violação de copyright, que têm relação com acesso ou armazenamento a conteúdo não autorizado. A resposta correta é: Violação de direitos autorais.. Questão 11 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Sobre os ataques de IP spoofing, avalie as afirmações a seguir: I. Ataques de IP spoofing geralmente são associados a protocolos baseados em UDP. II. A principal causa de IP spoofing está na baixa adoção de IPv6 e uso de técnicas como NAT. III. Ataques de IP spoofing com TCP são possíveis com técnicas de blind e non- blind spoofing. Escolha uma: a. Apenas I e II estão corretas. b. Apenas I e III estão corretas. c. Apenas II e III estão corretas. d. Todas estão corretas. Feedback Sua resposta está incorreta. A causa de IP spoofing não tem relação com adoção de IPv6 ou NAT, mas sim com a falta de implantação de filtros de proteção nas organizações. A resposta correta é: Apenas I e III estão corretas.. Questão 12 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão São consideradas medidas válidas que podem ser tomadas para evitar spoofing: I.Usar filtros ingress e egress no firewall para evitar pacotes de saída com origem diferente do IP da sua rede, e pacotes de entrada com origem igual ao IP da sua rede. II. Utilizar números de sequência suficientemente randômicos para evitar predição pelo atacante. III. Utilizar autenticação de usuários na rede para validar a origem das mensagens. Escolha uma: a. Apenas I e II estão corretas. b. Apenas I e III estão corretas. c. Apenas II e III estão corretas. d. Todas estão corretas. Feedback Sua resposta está incorreta. A autenticação de usuários na rede sozinha não previne contra-ataques de spoofing, pois um usuário corretamente autenticado poderia mandar mensagens com origem forjada. A resposta correta é: Apenas I e II estão corretas.. Questão 13 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O ataque de ____________ consiste no envenenamento da tabela ARP a partir do envio de mensagens com origem forjada. Escolha uma: a. IP spoofing. b. DNS spoofing. c. ARP spoofing. d. DHCP spoofing. Feedback Sua resposta está correta. Nos ataques de ARP spoofing (ou ARP poisoning), o atacante envia mensagens forjadas de resposta ARP, geralmente para realizar ataques de Man-in-the-Middle. A resposta correta é: ARP spoofing.. Questão 14 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão A técnica de _________ é utilizada como prevenção para ataques de SYN flood, pois evita a alocação de buffers do sistema logo nas primeiras mensagens do three-way-handshake. Escolha uma: a. anti SYN flood. b. SYN cookies. c. anti-spoofing. d. delayed SYN alloc. Feedback Sua resposta está incorreta. A técnica de SYN cookies é uma implementação nos sistemas operacionais que retarda a alocação de recursos para conexões TCP até o TCP/SYN-ACK-ACK, reduzindo o impacto de ataques de SYN flood. A resposta correta é: SYN cookies.. Questão 15 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre o ataque de smurf, avalie as afirmações a seguir: I. Atacante realiza um ataque de amplificação a partir de máquinas vulneráveis na rede. II. Atacante “pinga” broadcast das redes (echo request) com IP da vítima (IP spoofing). III. Máquinas vulneráveis respondem ao ataque smurf com echo reply, inundando a vítima com pacotes ICMP. Escolha uma: a. Apenas I e II estão corretas. b. Apenas I e III estão corretas. c. Apenas II e III estão corretas. d. Todas estão corretas. Feedback Sua resposta está correta. O ataque de smurf faz uso e técnicas de amplificação para disparar ataques de ping em broadcast com IP spoofing da vítima. A resposta correta é: Todas estão corretas.. Questão 16 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Entre as proteções para ataques de smurf, não é considerada uma medida válida: Escolha uma: a. Desativar a resposta para mensagens broadcast desnecessárias. b. Aplicar soluções de limitação de tráfego, restringindo a quantidade de mensagens por segundo. c. Descartar mensagens broadcast e multicast recebidas pela máquina. d. Desativar serviços desnecessários na rede. Feedback Sua resposta está incorreta. Mensagens em broadcast e multicast são importantes para o funcionamento da rede e não devem ser descartadas. A resposta correta é: Descartar mensagens broadcast e multicast recebidas pela máquina.. Questão 17 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os ataques de __________ consistem em atividade maliciosa para reconhecimento que descobre serviços ativos na máquina. Escolha uma: a. DNS spoofing b. sniffing c. ARP flooding d. portscan Feedback Sua resposta está correta. Os ataques de varredura de porta (portscan) são geralmente os primeiros executados pelo atacante no processo de mapeamento da superfície de ataque. A resposta correta é: portscan. Questão 18 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma das ferramentas mais completas e populares para realização de ataques de portscan é: Escolha uma: a. Netcat. b. Tcpdump. c. Hping. d. Nmap. Feedback Sua resposta está correta. O nmap é a ferramenta mais completa e popular para realização de varreduras de rede. A resposta correta é: Nmap.. Questão 19 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um ataque de _________ é um ataque coordenado com múltiplas origens atacando, podendo causar impactos de alta magnitude na organização. Escolha uma: a. DDoS b. SYN flood c. IP spoofing d. portscan Feedback Sua resposta está correta. Ataques de DDoS (do inglês, Distributed Denial of Service) é um ataque que utiliza diversas máquinas de maneira coordenada para indisponibilizar a vítima. A resposta correta é: DDoS. Questão 20 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ataques conhecidos como ___________ consistem em uma falha antiga de sistemas Windows que causava travamento ou reinicialização ao receber pacotes ICMP com pacote de dados maior que 64 Kbytes. Escolha uma: a. ICMP gratuito b. ping da morte c. ping flooding d. ICMP spoofing Feedback Sua resposta está correta. Ping da morte foi uma falha na implementação do ping em sistemas Windows antigos que travavam quando recebiam pacotes grandes de ICMP. A resposta correta é: ping da morte.
Compartilhar