Baixe o app para aproveitar ainda mais
Prévia do material em texto
A família de protocolos TCP/IP, apesar de largamente utilizada, possui diversas falhas de segurança que podem ser exploradas por usuários maliciosos. Escolha uma opção: Verdadeiro Falso Feedback Conforme descrito no início desta sessão, o modelo TCP/IP possui falhas inerentes aos protocolos e à implementação de alguns serviços de rede. A resposta correta é 'Verdadeiro'. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Alguns ataques inerentes ao protocolo TCP/IP incluem: sniffers, syn flood, port scan e SQL Injection. Escolha uma opção: Verdadeiro Falso Feedback Embora ataques como sniffers, syn flood e port scan sejam de fato inerentes ao protocolo, outros ataques são possíveis devido a falhas de implementação, como é o caso de SQL Injection, que é ocasionado por falhas no tratamento de dados nas aplicações. A resposta correta é 'Falso'. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ferramentas de sniffers se valem de protocolos que fazem o transporte dos dados ou cabeçalhos em texto claro — sem criptografia —, podendo ser interceptados e monitorados durante a transmissão pela rede, quebrando a propriedade da disponibilidade. Escolha uma opção: Verdadeiro Falso Feedback De fato, os protocolos que não possuem mecanismo de criptografia dos dados ou dos cabeçalhos podem estar sujeitos a ataques de interceptação e monitoramento. Porém, esse tipo de falha de segurança impacta na propriedade de confidencialidade. A resposta correta é 'Falso'. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um programa de sniffer pode ser muito útil para ajudar na análise de rede, diagnóstico de problemas, detecção de atividade maliciosa com IDS e, ainda, geração de estatísticas. Escolha uma opção: Verdadeiro Falso Feedback De fato, os programas de sniffer possuem uso benigno ao serem utilizados na geração de estatísticas e análises de rede, diagnóstico de problemas ou detecção de atividade maliciosa com IDS. A resposta correta é 'Verdadeiro'. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Utilizando placas de rede Ethernet em modo não promíscuo, é possível capturar tráfego com destino a outras máquinas da rede. Escolha uma opção: Verdadeiro Falso Feedback O modo promíscuo é que permite a captura do tráfego com destino a outras máquinas da rede, pois do contrário apenas o tráfego destinado à própria máquina ou broadcast será capturado. A resposta correta é 'Falso'. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Equipamentos da camada de enlace do tipo swich resolvem 100% do problema de captura de tráfego na LAN, pois ele aprende para qual porta específica determinado quadro deve ser enviado. Escolha uma opção: Verdadeiro Falso Feedback O uso de equipamentos switches melhora sobremaneira o cenário de captura de pacotes em redes LAN, pois o switch aprende para qual porta específica deve mandar o tráfego. No entanto, existem ataques que podem comprometer essa funcionalidade. A resposta correta é 'Falso'. Questão 7 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Algumas técnicas que melhoram a segurança dos switches contra ataques de sniffers são a proteção contra inundação da tabela CAM e filtro de MAC por porta. Escolha uma opção: Verdadeiro Falso Feedback Tanto o filtro de MAC por porta quando proteções contra ataques de inundação da tabela CAM são importantes para melhorar a segurança dos switches, especialmente contra sniffers. A resposta correta é 'Verdadeiro'. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sourcerouting é uma funcionalidade prevista no protocolo IP que permite que o datagrama seja roteado por um caminho específico definido na origem. Escolha uma opção: Verdadeiro Falso Feedback A técnica de source routing permite que a origem de um tráfego especifique por qual rota específica o datagrama deve ser encaminhado, sendo muito comum seu uso para fins malignos. A resposta correta é 'Verdadeiro'. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ataques de Denial of Service (DoS – negação de serviço) representam uma tentativa explícita de impedir o uso ou degradar o desempenho do serviço para usuário legítimo. Escolha uma opção: Verdadeiro Falso Feedback De fato, os ataques de negação de serviço visam indisponibilizar ou degradar as aplicações para que não funcionem de forma esperada para usuários legítimos. A resposta correta é 'Verdadeiro'. Questão 10 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Um ataque de negação de serviço bastante comum nas organizações é quando um servidor de e-mail envia muitos SPAMs e termina sendo bloqueado em listas de reputação (exemplo: RBL, DNSBL). Escolha uma opção: Verdadeiro Falso Feedback Embora os ataques de envio de SPAM sejam sobremaneira danosos para qualquer organização, eles não são considerados negação de serviço. A resposta correta é 'Falso'. Questão 11 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É difícil aplicar prevenções contra ataques de DoS, pois a maioria das ocorrências exploram o consumo de recursos, como banda de internet, CPU ou memória do servidor. Escolha uma opção: Verdadeiro Falso Feedback A grande maioria dos ataques de DoS vistos atualmente na internet utiliza técnicas para consumir excessivamente os recursos do servidor e, assim, torná-lo indisponível. A resposta correta é 'Verdadeiro'. Questão 12 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ataques de spoofing envolvem a personificação de usuários ou máquinas, incluindo falsificação de endereços IP e respostas a consultas em servidores de nomes. Escolha uma opção: Verdadeiro Falso Feedback Os ataques de spoofing têm por objetivo a falsificação da identidade de serviços na internet, sendo muito comum a falsificação do endereço IP de origem, também chamado de IP spoofing, ou falsificação de respostas DNS. São usados para obter acesso não autorizado ou para esconder tentativas de ataque. A resposta correta é 'Verdadeiro'. Questão 13 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Exemplos de ataques de spoofing incluem IP spoofing, ARP spoofing, DNS spoofing, e-mail spoofing e falsificação de páginas web. Escolha uma opção: Verdadeiro Falso Feedback Existem diversas formas utilizadas pelos atacantes para enganar suas vítimas através de ataques de spoofing, entre elas a falsificação do IP, do ARP, do DNS, do e-mail e de páginas web. A resposta correta é 'Verdadeiro'. Questão 14 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão E-mail spoofing ocorre porque o servidor SMTP envia uma mensagem sem validar a identidade do destinatário, permitindo ao atacante forjar a mensagem. Escolha uma opção: Verdadeiro Falso Feedback Nos ataques de spoofing, o atacante forja o remetente da mensagem, e não a identidade do destinatário. A resposta correta é 'Falso'. Questão 15 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ataques de IP spoofing ocorrem quando o atacante falsifica o endereço de origem do pacote IP, sendo aplicado apenas em aplicações UDP, pois as conexões TCP impedem essa técnica graças ao Three Way Handshake. Escolha uma opção: Verdadeiro Falso Feedback De fato, os ataques de IP spoofing são aqueles em que o atacante falsifica o IP de origem, e são mais comuns em UDP, porém também podem acontecer em aplicações baseadas em TCP. O protocolo TCP possui alguns métodos de controle, tentando evitar que esse tipo de ataque aconteça, porém técnicas de IP spoofing blind e non-blind também afetam o TCP. A resposta correta é 'Falso'. Questão 16Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão ARP spoofing e DNS spoofing ocorrem quando há um envenenamento da tabela ARP ou do cache DNS, respectivamente, ocasionado pela existência de um host falso que responde às consultas. Escolha uma opção: Verdadeiro Falso Feedback ARP spoofing ocorre devido ao envenenamento da tabela ARP (também conhecido como ARP poisoning). Já no DNS spoofing um “servidor” falso responde a consultas redirecionando o acesso. A resposta correta é 'Verdadeiro'. Questão 17 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um ataque de DoS pode afetar também a configuração de um serviço de rede, por exemplo, alterando parâmetros de sistemas operacionais ou roteadores que impedem seu funcionamento. Escolha uma opção: Verdadeiro Falso Feedback Os ataques de negação de serviço podem ser direcionados a alterar parâmetros de configuração de servidores ou roteadores para impedir seu correto funcionamento, por exemplo, desativando processos, desativando portas etc. A resposta correta é 'Verdadeiro'. Questão 18 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os ataques de TCP Synflood funcionam pelo envio de diversos pacotes SYN, tipicamente com endereços de origem randômicos, para comprometer o buffer de conexões do servidor. Escolha uma opção: Verdadeiro Falso Feedback De fato, os ataques de TCP synflood funcionam pelo envio de pacotes SYN com endereços de origem randômicos (IP spoofing) e estouro de buffer do servidor, fazendo com que novas conexões não sejam aceitas até o esvaziamento do buffer. A resposta correta é 'Verdadeiro'. Questão 19 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ataques de spoofing baseados em TCP podem ser blind, quando o atacante tenta predizer o número de sequência do TCP, ou non-blind, quando o atacante consegue interceptar a conexão entre o cliente e servidor e obter o número de sequência utilizado. Escolha uma opção: Verdadeiro Falso Feedback De fato, ataques de spoofing também atingem aplicações baseadas em TCP, embora com maior complexidade. Nesses casos, o ataque pode ser: blind, quando o atacante tenta predizer o número de sequência do TCP; ou non-blind, quando o atacante consegue interceptar a conexão entre o cliente e servidor, e obter o número de sequência utilizado. A resposta correta é 'Verdadeiro'. Questão 20 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Ataques de IP spoofing ferem as propriedades de integridade, autenticidade e disponibilidade da segurança da informação. Escolha uma opção: Verdadeiro Falso Feedback Embora os ataques de IP spoofing possam ser utilizados para provocar ataques de negação de serviço, seu objetivo básico não afeta a disponibilidade, mas sim a integridade e autenticidade. A resposta correta é 'Falso'. Questão 21 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma das medidas preventiva utilizadas na proteção contra ataques de IP spoofing é usar filtros de ingress e egress no seu firewall ou roteador. Escolha uma opção: Verdadeiro Falso Feedback A utilização de filtros de ingress e egress no firewall ou roteador da organização é um importante mecanismo de proteção contra ataques de IP spoofing. A resposta correta é 'Verdadeiro'. Questão 22 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Entre os filtros que podem ser aplicados em firewalls e roteadores, podemos citar regras que validem o IP de origem no tráfego de saída e no tráfego de entrada, garantindo que em ambos os casos seja um IP que pertence à sua rede. Escolha uma opção: Verdadeiro Falso Feedback A filtragem em firewalls e roteadores é importante para prevenção de ataques de spoofing. No entanto, o campo de checagem apresentado no enunciado está equivocado. Deve-se garantir que nenhum pacote saia da sua rede com IP de origem não pertencente àquela rede, e também se deve garantir que na entrada os pacotes NÃO sejam da sua própria rede. A resposta correta é 'Falso'. Questão 23 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Mecanismos de criptografia podem ajudar na proteção contra ataques de spoofing, tendo em vista que podem ser utilizados para garantir a autenticidade e integridade. Escolha uma opção: Verdadeiro Falso Feedback Confiar somente no endereço IP é uma política que favorece o spoofing. Sistemas seguros devem criptografar a informação sensível e exigir meios de obter uma autenticação forte entre as partes e checagem de integridade. A resposta correta é 'Verdadeiro'. Questão 24 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ataques de flood ou flooding objetivam “inundar” um sistema ou canal de comunicação, provocando o esgotamento de recursos e o vazamento de dados. Escolha uma opção: Verdadeiro Falso Feedback O vazamento de dados não é o objetivo principal do flood. Os ataques de flood ou flooding realmente objetivam “inundar” um sistema ou canal de comunicação, porém provocando o esgotamento de recursos e indisponibilidade do sistema ou serviço. A resposta correta é 'Falso'. Questão 25 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Algumas das recomendações para proteger contra ataques de DoS incluem a configuração de filtros em roteadores e firewalls, proteção contra Synflood, ativar quotas por usuário e utilizar criptografia. Escolha uma opção: Verdadeiro Falso Feedback Exceto pelo uso de criptografia, as outras proteções apresentadas são mecanismos válidos para apoiar no tratamento de ataques de DoS. O uso de criptografia não melhora aspectos relacionados à disponibilidade. A resposta correta é 'Falso'. Questão 26 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão TCP synflood é um tipo de ataque muito difícil de ser resolvido, sendo tratado apenas através da configuração de filtros para limitação de tráfego. Escolha uma opção: Verdadeiro Falso Feedback Nas proteções contra ataques de synflood, realmente é difícil alcançar grau de proteção de 100%. Porém, o uso de syncookies ou aplicação de limitação de tráfego, bem como o combate ao IP spoofing, ajudam no seu tratamento. A resposta correta é 'Falso'. Questão 27 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão TCP syncookies é uma técnica que ajuda no tratamento de synflood, pois o servidor passa a não descartar novas conexões quando a fila de TCP SYN fica cheia e envia SYN+ACK para as novas requisições. Escolha uma opção: Verdadeiro Falso Feedback De fato, a técnica de syncookies ajuda no tratamento de synflood, pois o servidor passa a não descartar novas conexões quando a fila de TCP SYN fica cheia. Ao invés disso, o servidor responde com o SYN+ACK e descarta aquela requisição; futuramente, se receber o SYN+ACK+ACK, então o servidor aloca recursos. A resposta correta é 'Verdadeiro'. Questão 28 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O ataque do tipo Smurf causa esgotamento de recursos da máquina alvo através de uma requisição ping em broadcast, na qual o atacante envia o ping com de origem forjado para o IP da vítima (IP spoofing). Escolha uma opção: Verdadeiro Falso Feedback Nos ataques do tipo smurf, o atacante “pinga” em broadcast para a rede (echo request) e com IP da vítima (IP spoofing). Em seguida, os hosts da rede respondem com echo reply, inundando a vítima com pacotes ICMP. A resposta correta é 'Verdadeiro'. Questão 29 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O ataque do tipo smurf pode causar danos significativos para a rede, pois a partir da internet o atacante pode direcionar o ataque para diferentes redes remotas. Escolha uma opção: Verdadeiro Falso Feedback O ataque de smurf apenaspode ser realizado a partir da LAN, tendo em vista que os roteadores não repassam broadcast entre interfaces de redes diferentes. Por isso esse ataque não pode ser disparado a partir de redes remotas. A resposta correta é 'Falso'. Questão 30 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sistemas operacionais e redes modernas possuem mecanismos nativos para proteção contra smurf, principalmente pela desativação ou limitação de tráfego para requisições em broadcast, tamanho do pacote de ping, entre outras. Escolha uma opção: Verdadeiro Falso Feedback Está correto. Essas proteções, como desativação de respostas para ping em broadcast ou limitação de tráfego, ajudam a tratar esse ataque. A resposta correta é 'Verdadeiro'. Questão 31 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O ataque do tipo smurf, apesar de antigo e não efetivo nas redes atuais, combina técnicas de amplificação e IP spoofing, que também são adotadas em diversos outros ataques atualmente. Escolha uma opção: Verdadeiro Falso Feedback De fato, apesar de o smurf não ser mais efetivo atualmente, ele se baseia em técnicas de IP spoofing e amplificação, que são tipicamente encontradas em modelos de ataque de DoS atuais. A resposta correta é 'Verdadeiro'. Questão 32 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão DRDoS é um tipo de ataque de negação de serviço refletido, onde a máquina atacante utiliza técnicas de IP spoofing no endereço de destino das requisições para forçar a resposta a ser encaminhada para determinada vítima. Escolha uma opção: Verdadeiro Falso Feedback O DRDoS é, de fato, um ataque de negação de serviço refletido, onde o atacante aplica IP spoofing no IP de origem da requisição para direcionar as respostas para determinada vítima. A resposta correta é 'Falso'. Questão 33 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ataques de DRDoS utilizam máquinas intermediárias, tipicamente hospedando serviços em UDP, para que uma requisição forjada seja imediatamente respondida para o IP falsificado. Escolha uma opção: Verdadeiro Falso Feedback Correto: os ataques refletidos valem-se, tipicamente, de serviços UDP hospedados em servidores na internet, que podem ser explorados para responder a uma requisição forjada, direcionando a carga para o IP da vítima. A resposta correta é 'Verdadeiro'. Questão 34 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma das únicas formas de combater DRDoS é através do uso de criptografia, quando o sistema passa a validar a integridade das requisições. Escolha uma opção: Verdadeiro Falso Feedback O uso de criptografia pode apoiar no combate aos ataques refletidos, tendo em vista que ela diminui o IP spoofing. No entanto, outras maneiras de combater DRDoS é a correta configuração dos serviços de rede UDP, aplicação de limitação de tráfego. A resposta correta é 'Falso'. Questão 35 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A combinação de ataques refletidos, amplificados e IP spoofing pode causar danos de alta proporção para as organizações. Escolha uma opção: Verdadeiro Falso Feedback De fato, a combinação entre ataques refletidos, amplificados e IP spoofing podem causar danos significativos para a equipe. A resposta correta é 'Verdadeiro'. Questão 36 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O ataque de portscan é um tipo de atividade maliciosa que visa descobrir serviços de rede ativos, geralmente consistindo do primeiro passo de muitos ataques. Escolha uma opção: Verdadeiro Falso Feedback Correto. O ataque de portscan visa levantar as portas abertas e serviços ativos na rede. E configura-se como passo inicial de muitos ataques. A resposta correta é 'Verdadeiro'. Questão 37 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Em máquinas com o protocolo TCP/IP instalado, serviços estão associados a portas TCP/UDP, que variam de 1 a 1024, como é o caso do servidor web que funciona na porta 80/TCP. O portscan consiste em levantar as portas abertas no servidor. Escolha uma opção: Verdadeiro Falso Feedback Em verdade, os serviços estão associados a portas TCP/UDP, que variam de 0 a 65535. A resposta correta é 'Falso'. Questão 38 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Para realizar um portscan, o atacante tenta basicamente se conectar (exemplo: efetuar um “three-way-handshake” do protocolo TCP) em cada porta. Escolha uma opção: Verdadeiro Falso Feedback Correto. Para realizar um portscan, o atacante simula o comportamento de um cliente e tenta se conectar em cada porta. Por exemplo, através do processo de three-way-handshake do TCP. A resposta correta é 'Verdadeiro'. Questão 39 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Para fazer o levantamento de portas abertas durante um portscan, o atacante envia requisições e aguarda respostas. Como o protocolo UDP não possui confirmação de conexão, ele não pode ser utilizado em portscan. Escolha uma opção: Verdadeiro Falso Feedback Na verdade, é possível, sim, fazer a varredura de portas (portscan) em protocolos baseados em UDP. Nesses casos, a resposta observada é de ICMP quando o sistema pode responder que a porta não está aberta. A resposta correta é 'Falso'. Questão 40 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma das ferramentas de portscan mais utilizadas é o nmap, que permite identificar, além das portas abertas, modelo e versão do serviço, Sistema Operacional, entre outras informações. Escolha uma opção: Verdadeiro Falso Feedback O nmap é uma das mais completas ferramentas para portscan, pois permite a identificação de diversas informações associadas aos serviços de rede, como portas abertas, versão do Sistema Operacional, modelo e versão do serviço, entre outras. A resposta correta é 'Verdadeiro'. Questão 41 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um ataque de negação de serviço distribuído (DDoS) é um tipo de ataque coordenado entre múltiplas origens para indisponibilizar determinado alvo, sendo difícil de executar e também de prevenir. Escolha uma opção: Verdadeiro Falso Feedback De fato, ataques de DDoS são difíceis de executar e de prevenir, pois dependem da coordenação entre múltiplas origens para indisponibilizar um determinado alvo. A resposta correta é 'Verdadeiro'. Questão 42 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O modelo de ataque DDoS em duas camadas acontece quando o atacante controla diretamente as máquinas zumbies da botnet e envia os comandos de ataque. Já no modelo de três camadas existe mais de um atacante, e eles revezam o envio de comandos para dificultar o rastreamento. Escolha uma opção: Verdadeiro Falso Feedback Em verdade, no modelo de três camadas, o atacante invade uma ou mais máquinas intermediárias chamadas de Master, e os zumbis são então controlados através delas. A resposta correta é 'Falso'. Questão 43 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Um ataque de DDoS envolve a invasão de diversas máquinas de usuários através de vírus/worms, a instalação de programas de DDoS (para escravização da máquina) e então estas passam a executar o ataque de DoS de forma contínua enquanto estiverem online. Escolha uma opção: Verdadeiro Falso Feedback Na verdade, no ataque de DDoS, após escravizar a máquina comprometida, uma máquina controladora central dispara os pedidos de início do ataque de DoS. Dessa forma, a máquina comprometida passa a funcionar como um zumbie e aguarda os comandos remotos para realizar ataques. A resposta correta é 'Falso'. Questão 44 Correto Atingiu 1,00 de 1,00 Marcar questãoTexto da questão As botnets são redes de máquinas infectadas com algum programa malicioso que permite ao atacante remoto, chamado de servidor Command and Control (C&C), ser capaz de ter controle total sobre essas máquinas. Escolha uma opção: Verdadeiro Falso Feedback Está correto. O servidor de Command and Control é uma máquina que contrata a botnet — rede de máquinas infectadas e escravizadas (zumbies) — para disparar ataques ou realizar atividades maliciosas remotamente e de maneira coordenada. A resposta correta é 'Verdadeiro'. Questão 45 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Algumas técnicas de prevenção contra ataques de DDoS envolvem a implantação de ferramentas de filtro e defesa contra tráfego malicioso, estreitar os contatos de emergência com o provedor, utilizar algoritmos criptográficos fortes, implantar políticas antispoofing e antimalware. Escolha uma opção: Verdadeiro Falso Feedback Na verdade, a única defesa que não se aplica no enunciado é sobre o uso de algoritmos criptográficos fortes, pois eles não impedem ataques de DDoS. A resposta correta é 'Falso'. Questão 46 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O nmap é uma ferramenta de portscan bastante completa, conta com diversas técnicas de varredura e permite inclusive a execução de scripts remotamente no serviço que está sendo alvo do portscan, podendo ser utilizado para realizar ataques de DDoS. Escolha uma opção: Verdadeiro Falso Feedback A execução de scripts prevista no nmap, na verdade, contempla a execução local na máquina que está executando o portscan. Tais scripts são usados geralmente para levantar vulnerabilidades ou inventariar serviços. A resposta correta é 'Falso'. Questão 47 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O ataque Ping da Morte consiste em uma implementação com falha em ambientes antigos Windows, que ao receber muitas mensagens ICMP com payload maior que 64 Kbytes causava travamento ou reinicialização. Escolha uma opção: Verdadeiro Falso Feedback De fato, o Ping da Morte explorava uma vulnerabilidade do ambiente Windows antigo que causava travamento ou reinicialização do ambiente quando do recebimento de mensagens ICMP grandes. A resposta correta é 'Verdadeiro'. Questão 48 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Teardrop é um tipo de ataque de DoS no qual o campo de offset de fragmentação era configurado com valores inválidos, podendo provocar travamento em sistemas com esse tipo de falha de implementação. Escolha uma opção: Verdadeiro Falso Feedback De fato, o ataque de Teardrop se baseia no campo “fragmentation offset” do TCP com valores nulos ou negativos, causando travamento da máquina atacada. A resposta correta é 'Verdadeiro'. Questão 49 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O ataque Land consiste no envio de pacotes SYN com IP e porta de origem igual ao IP e porta de destino, o que pode ser considerada uma falha na especificação do protocolo TCP. Escolha uma opção: Verdadeiro Falso Feedback Em verdade, o ataque Land é uma falha na implementação dos sistemas operacionais afetados, e não falha na especificação do TCP, pois o formato de IP e porta estão legítimos, apesar de semanticamente não fazer sentido (falha na checagem de sanidade do pacote). A resposta correta é 'Falso'. Questão 50 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Alguns ataques fazem uso de fragmentação de pacotes para realizar evasão de regras de filtro de firewall, principalmente quando o equipamento de firewall não faz a remontagem do pacote fragmentado antes de aplicar o filtro. Escolha uma opção: Verdadeiro Falso Feedback De fato, algumas implementações e firewall, para fins de otimização, não fazem a remontagem de pacotes fragmentados antes de aplicar as regras de filtragem, permitindo que um atacante possa fazer evasão dos filtros. A resposta correta é 'Verdadeiro'.
Compartilhar