Buscar

simulado 5 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Entre os casos de uso benigno para sniffers, é possível citar: 
Escolha uma: 
a. Diagnóstico de problemas e captura para análise de IDS. 
b. Quebra de confidencialidade para detectar senhas fracas. 
c. Auditoria de aplicações web com criptografia fraca. 
d. Interceptação de conexão para bloquear sites falsos. 
Feedback 
Sua resposta está correta. 
Os sniffers de rede podem ser usados para diagnóstico de problema e análise de 
IDS, porém a quebra de confidencialidade e interceptação são considerados mau 
uso, assim como auditoria de aplicações com criptografia fraca. 
A resposta correta é: Diagnóstico de problemas e captura para análise de IDS.. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre o uso de sniffers em uma rede, avalie as seguintes afirmações: 
I. Normalmente uma placa de rede apenas “escuta” o que for direcionado a ela, em 
unicast ou broadcast. 
II. O sniffer comumente está associado a um analisador de protocolos em diversas 
camadas. 
III. Uma das principais funcionalidades do sniffer é gerar estatísticas da rede e 
corrigir possíveis falhas. 
Escolha uma: 
a. Apenas I e II estão corretas. 
b. Apenas I e III estão corretas. 
c. Apenas II e III estão corretas. 
d. Todas estão corretas. 
Feedback 
Sua resposta está correta. 
O sniffer é utilizado para capturar tráfego de rede para análise ou estatística, 
porém o sniffer em si não é usado para corrigir falhas. 
A resposta correta é: Apenas I e II estão corretas.. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Dois exemplos de ferramentas que podem ser utilizadas como sniffer são: 
Escolha uma: 
a. Wireshark e netcat. 
b. Tcpdump e strace. 
c. Wireshark e tcpdump. 
d. Tcpdump e netcat. 
Feedback 
Sua resposta está correta. 
O netcat é uma ferramenta para estabelecer conexões de rede e o strace para 
listar chamadas de sistema de um binário. Apenas o Tcpdump e o Wireshark são 
ferramentas de sniffer das apresentadas. 
A resposta correta é: Wireshark e tcpdump.. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A técnica de __________________ pode ser explorada por um atacante para 
forçar o tráfego ser encaminhado por uma rota específica. 
Escolha uma: 
a. IP spoofing 
b. ARP poisoning 
c. Source routing 
d. CAM table flooding 
Feedback 
Sua resposta está correta. 
Os ataques de IP spoofing visam forjar/falsificar o IP de origem; ARP poisoning 
visa forjar respostas ARP para hosts inválidos; CAM table flooding é usado para 
forçar um switch a encaminhar quadros para todas as portas. 
A resposta correta é: Source routing. 
Questão 5 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Entre as técnicas de prevenção contra ataques de source routing, pode-se citar: 
Escolha uma: 
a. Criptografar o cabeçalho IP. 
b. Desativar o roteamento source-routing. 
c. Configurar firewalls para evitar pacotes de source-routing. 
d. Ativar o roteamento estático nos roteadores da organização. 
Feedback 
Sua resposta está incorreta. 
O roteamento baseado em origem não possui aplicações práticas atualmente. 
Portanto, a melhor proteção consiste na sua desativação. 
A resposta correta é: Desativar o roteamento source-routing.. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre os ataques de DoS – Negação de Serviço, é correto afirmar: 
Escolha uma: 
a. É uma tentativa explícita de impedir o uso de serviço por usuário legítimo. 
b. Visa interceptar as requisições para quebrar a confidencialidade do tráfego. 
c. É uma tentativa explícita de modificar o conteúdo do tráfego para roubar 
credenciais. 
d. É uma tentativa de forjar a origem das mensagens e de impedir o acesso aos 
serviços legítimos. 
Feedback 
Sua resposta está correta. 
Ataques de negação de serviço visam impactar na propriedade de disponibilidade 
da segurança da informação e não confidencialidade, integridade ou autenticidade. 
A resposta correta é: É uma tentativa explícita de impedir o uso de serviço por 
usuário legítimo.. 
Questão 7 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
São possíveis vetores de um ataque de negação de serviço de rede: 
Escolha uma: 
a. Captura de tráfego com protocolos sem criptografia. 
b. Alteração não autorizada de configurações do roteador. 
c. Contratação de link de internet de baixa capacidade. 
d. Uso de equipamentos de rede de baixa capacidade. 
Feedback 
Sua resposta está incorreta. 
A alteração não autorizada de configurações do roteador pode levar à desativação 
de funções importantes na rede e causa indisponibilidade, ao passo que protocolos 
sem criptografia levam a problemas de confidencialidade; a contratação de link de 
internet ou equipamentos de baixa capacidade tem relação com decisões do 
negócio 
A resposta correta é: Alteração não autorizada de configurações do roteador.. 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
“O ataque de _____________ envolve personificação de usuários ou máquinas, 
incluindo endereços IP e consultas em servidores de nomes, com objetivo de obter 
acesso não autorizado ou para esconder tentativas de ataque.” Complete a lacuna: 
Escolha uma: 
a. sniffing 
b. DoS 
c. spoofing 
d. flooding 
Feedback 
Sua resposta está correta. 
Ataques de spoofing visam falsificar a identidade de rede do sistema, ao passo 
que DoS e flooding estão relacionados com negação de serviço. Sniffing, com a 
confidencialidade. 
A resposta correta é: spoofing. 
Questão 9 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Em relação aos ataques despoofing no ambiente de e-mail, avalie as afirmações 
abaixo: 
I. Atacante forja remetente da mensagem. 
II. Servidor SMTP envia mensagem sem verificar a identidade do remetente. 
III. Spoofing de e-mail é uma maneira de garantir a anonimidade no envio de 
mensagens. 
Escolha uma: 
a. Apenas I e III estão corretas. 
b. Apenas II e III estão corretas. 
c. Todas estão corretas. 
d. Apenas I e II estão corretas. 
Feedback 
Sua resposta está correta. 
O spoofing de e-mail não tem relação com anonimidade no envio de mensagens. 
Existem serviços na internet especialmente com esse foco. 
A resposta correta é: Apenas I e II estão corretas.. 
Questão 10 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ataques de e-mail spoofing são muito comuns para praticar atividades maliciosas, 
exceto: 
Escolha uma: 
a. Envio de spams. 
b. Levar vítimas a acessarem sites suspeitos. 
c. Envio de phishing para roubar credenciais das vítimas. 
d. Violação de direitos autorais. 
Feedback 
Sua resposta está correta. 
Envio de spams, phishing e engenharia social são todos objetivos válidos para 
ataques de e-mail spoofing, diferente dos ataques de violação de copyright, que 
têm relação com acesso ou armazenamento a conteúdo não autorizado. 
A resposta correta é: Violação de direitos autorais.. 
Questão 11 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre os ataques de IP spoofing, avalie as afirmações a seguir: 
I. Ataques de IP spoofing geralmente são associados a protocolos baseados em 
UDP. 
II. A principal causa de IP spoofing está na baixa adoção de IPv6 e uso de técnicas 
como NAT. 
III. Ataques de IP spoofing com TCP são possíveis com técnicas de blind e non-
blind spoofing. 
Escolha uma: 
a. Apenas I e II estão corretas. 
b. Apenas I e III estão corretas. 
c. Apenas II e III estão corretas. 
d. Todas estão corretas. 
Feedback 
Sua resposta está incorreta. 
A causa de IP spoofing não tem relação com adoção de IPv6 ou NAT, mas sim 
com a falta de implantação de filtros de proteção nas organizações. 
A resposta correta é: Apenas I e III estão corretas.. 
Questão 12 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
São consideradas medidas válidas que podem ser tomadas para evitar spoofing: 
I.Usar filtros ingress e egress no firewall para evitar pacotes de saída com origem 
diferente do IP da sua rede, e pacotes de entrada com origem igual ao IP da sua 
rede. 
II. Utilizar números de sequência suficientemente randômicos para evitar predição 
pelo atacante. 
III. Utilizar autenticação de usuários na rede para validar a origem das mensagens. 
Escolha uma: 
a. Apenas I e II estão corretas. 
b. Apenas I e III estão corretas. 
c. Apenas II e III estão corretas. 
d. Todas estão corretas. 
Feedback 
Sua resposta está incorreta. 
A autenticação de usuários na rede sozinha não previne contra-ataques de 
spoofing, pois um usuário corretamente autenticado poderia mandar mensagens 
com origem forjada. 
A resposta correta é: Apenas I e II estão corretas.. 
Questão 13 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque de ____________ consiste no envenenamento da tabela ARP a partir do 
envio de mensagens com origem forjada. 
Escolha uma: 
a. IP spoofing. 
b. DNS spoofing. 
c. ARP spoofing. 
d. DHCP spoofing. 
Feedback 
Sua resposta está correta. 
Nos ataques de ARP spoofing (ou ARP poisoning), o atacante envia mensagens 
forjadas de resposta ARP, geralmente para realizar ataques de Man-in-the-Middle. 
A resposta correta é: ARP spoofing.. 
Questão 14 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
A técnica de _________ é utilizada como prevenção para ataques de SYN flood, 
pois evita a alocação de buffers do sistema logo nas primeiras mensagens do 
three-way-handshake. 
Escolha uma: 
a. anti SYN flood. 
b. SYN cookies. 
c. anti-spoofing. 
d. delayed SYN alloc. 
Feedback 
Sua resposta está incorreta. 
A técnica de SYN cookies é uma implementação nos sistemas operacionais que 
retarda a alocação de recursos para conexões TCP até o TCP/SYN-ACK-ACK, 
reduzindo o impacto de ataques de SYN flood. 
A resposta correta é: SYN cookies.. 
Questão 15 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre o ataque de smurf, avalie as afirmações a seguir: 
I. Atacante realiza um ataque de amplificação a partir de máquinas vulneráveis na 
rede. 
II. Atacante “pinga” broadcast das redes (echo request) com IP da vítima (IP 
spoofing). 
III. Máquinas vulneráveis respondem ao ataque smurf com echo reply, inundando a 
vítima com pacotes ICMP. 
Escolha uma: 
a. Apenas I e II estão corretas. 
b. Apenas I e III estão corretas. 
c. Apenas II e III estão corretas. 
d. Todas estão corretas. 
Feedback 
Sua resposta está correta. 
O ataque de smurf faz uso e técnicas de amplificação para disparar ataques de 
ping em broadcast com IP spoofing da vítima. 
A resposta correta é: Todas estão corretas.. 
Questão 16 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Entre as proteções para ataques de smurf, não é considerada uma medida válida: 
Escolha uma: 
a. Desativar a resposta para mensagens broadcast desnecessárias. 
b. Aplicar soluções de limitação de tráfego, restringindo a quantidade de 
mensagens por segundo. 
c. Descartar mensagens broadcast e multicast recebidas pela máquina. 
d. Desativar serviços desnecessários na rede. 
Feedback 
Sua resposta está incorreta. 
Mensagens em broadcast e multicast são importantes para o funcionamento da 
rede e não devem ser descartadas. 
A resposta correta é: Descartar mensagens broadcast e multicast recebidas pela 
máquina.. 
Questão 17 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Os ataques de __________ consistem em atividade maliciosa para 
reconhecimento que descobre serviços ativos na máquina. 
Escolha uma: 
a. DNS spoofing 
b. sniffing 
c. ARP flooding 
d. portscan 
Feedback 
Sua resposta está correta. 
Os ataques de varredura de porta (portscan) são geralmente os primeiros 
executados pelo atacante no processo de mapeamento da superfície de ataque. 
A resposta correta é: portscan. 
Questão 18 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma das ferramentas mais completas e populares para realização de ataques de 
portscan é: 
Escolha uma: 
a. Netcat. 
b. Tcpdump. 
c. Hping. 
d. Nmap. 
Feedback 
Sua resposta está correta. 
O nmap é a ferramenta mais completa e popular para realização de varreduras de 
rede. 
A resposta correta é: Nmap.. 
Questão 19 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um ataque de _________ é um ataque coordenado com múltiplas origens 
atacando, podendo causar impactos de alta magnitude na organização. 
Escolha uma: 
a. DDoS 
b. SYN flood 
c. IP spoofing 
d. portscan 
Feedback 
Sua resposta está correta. 
Ataques de DDoS (do inglês, Distributed Denial of Service) é um ataque que utiliza 
diversas máquinas de maneira coordenada para indisponibilizar a vítima. 
A resposta correta é: DDoS. 
Questão 20 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ataques conhecidos como ___________ consistem em uma falha antiga de 
sistemas Windows que causava travamento ou reinicialização ao receber pacotes 
ICMP com pacote de dados maior que 64 Kbytes. 
Escolha uma: 
a. ICMP gratuito 
b. ping da morte 
c. ping flooding 
d. ICMP spoofing 
Feedback 
Sua resposta está correta. 
Ping da morte foi uma falha na implementação do ping em sistemas Windows 
antigos que travavam quando recebiam pacotes grandes de ICMP. 
A resposta correta é: ping da morte.

Continue navegando