Buscar

Quiz 5 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A família de protocolos TCP/IP, apesar de largamente utilizada, possui diversas 
falhas de segurança que podem ser exploradas por usuários maliciosos. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Conforme descrito no início desta sessão, o modelo TCP/IP possui falhas 
inerentes aos protocolos e à implementação de alguns serviços de rede. 
A resposta correta é 'Verdadeiro'. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Alguns ataques inerentes ao protocolo TCP/IP incluem: sniffers, syn flood, port 
scan e SQL Injection. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Embora ataques como sniffers, syn flood e port scan sejam de fato inerentes ao 
protocolo, outros ataques são possíveis devido a falhas de implementação, como é 
o caso de SQL Injection, que é ocasionado por falhas no tratamento de dados nas 
aplicações. 
A resposta correta é 'Falso'. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ferramentas de sniffers se valem de protocolos que fazem o transporte dos dados 
ou cabeçalhos em texto claro — sem criptografia —, podendo ser interceptados e 
monitorados durante a transmissão pela rede, quebrando a propriedade da 
disponibilidade. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, os protocolos que não possuem mecanismo de criptografia dos dados ou 
dos cabeçalhos podem estar sujeitos a ataques de interceptação e monitoramento. 
Porém, esse tipo de falha de segurança impacta na propriedade de 
confidencialidade. 
A resposta correta é 'Falso'. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um programa de sniffer pode ser muito útil para ajudar na análise de rede, 
diagnóstico de problemas, detecção de atividade maliciosa com IDS e, ainda, 
geração de estatísticas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, os programas de sniffer possuem uso benigno ao serem utilizados na 
geração de estatísticas e análises de rede, diagnóstico de problemas ou detecção 
de atividade maliciosa com IDS. 
A resposta correta é 'Verdadeiro'. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Utilizando placas de rede Ethernet em modo não promíscuo, é possível capturar 
tráfego com destino a outras máquinas da rede. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O modo promíscuo é que permite a captura do tráfego com destino a outras 
máquinas da rede, pois do contrário apenas o tráfego destinado à própria máquina 
ou broadcast será capturado. 
A resposta correta é 'Falso'. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Equipamentos da camada de enlace do tipo swich resolvem 100% do problema de 
captura de tráfego na LAN, pois ele aprende para qual porta específica 
determinado quadro deve ser enviado. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O uso de equipamentos switches melhora sobremaneira o cenário de captura de 
pacotes em redes LAN, pois o switch aprende para qual porta específica deve 
mandar o tráfego. No entanto, existem ataques que podem comprometer essa 
funcionalidade. 
A resposta correta é 'Falso'. 
Questão 7 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Algumas técnicas que melhoram a segurança dos switches contra ataques de 
sniffers são a proteção contra inundação da tabela CAM e filtro de MAC por porta. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Tanto o filtro de MAC por porta quando proteções contra ataques de inundação da 
tabela CAM são importantes para melhorar a segurança dos switches, 
especialmente contra sniffers. 
A resposta correta é 'Verdadeiro'. 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sourcerouting é uma funcionalidade prevista no protocolo IP que permite que o 
datagrama seja roteado por um caminho específico definido na origem. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A técnica de source routing permite que a origem de um tráfego especifique por 
qual rota específica o datagrama deve ser encaminhado, sendo muito comum seu 
uso para fins malignos. 
A resposta correta é 'Verdadeiro'. 
Questão 9 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ataques de Denial of Service (DoS – negação de serviço) representam uma 
tentativa explícita de impedir o uso ou degradar o desempenho do serviço para 
usuário legítimo. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, os ataques de negação de serviço visam indisponibilizar ou degradar as 
aplicações para que não funcionem de forma esperada para usuários legítimos. 
A resposta correta é 'Verdadeiro'. 
Questão 10 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Um ataque de negação de serviço bastante comum nas organizações é quando 
um servidor de e-mail envia muitos SPAMs e termina sendo bloqueado em listas 
de reputação (exemplo: RBL, DNSBL). 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Embora os ataques de envio de SPAM sejam sobremaneira danosos para 
qualquer organização, eles não são considerados negação de serviço. 
A resposta correta é 'Falso'. 
Questão 11 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É difícil aplicar prevenções contra ataques de DoS, pois a maioria das ocorrências 
exploram o consumo de recursos, como banda de internet, CPU ou memória do 
servidor. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A grande maioria dos ataques de DoS vistos atualmente na internet utiliza técnicas 
para consumir excessivamente os recursos do servidor e, assim, torná-lo 
indisponível. 
A resposta correta é 'Verdadeiro'. 
Questão 12 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ataques de spoofing envolvem a personificação de usuários ou máquinas, 
incluindo falsificação de endereços IP e respostas a consultas em servidores de 
nomes. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Os ataques de spoofing têm por objetivo a falsificação da identidade de serviços 
na internet, sendo muito comum a falsificação do endereço IP de origem, também 
chamado de IP spoofing, ou falsificação de respostas DNS. São usados para obter 
acesso não autorizado ou para esconder tentativas de ataque. 
A resposta correta é 'Verdadeiro'. 
Questão 13 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Exemplos de ataques de spoofing incluem IP spoofing, ARP spoofing, DNS 
spoofing, e-mail spoofing e falsificação de páginas web. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Existem diversas formas utilizadas pelos atacantes para enganar suas vítimas 
através de ataques de spoofing, entre elas a falsificação do IP, do ARP, do DNS, 
do e-mail e de páginas web. 
A resposta correta é 'Verdadeiro'. 
Questão 14 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
E-mail spoofing ocorre porque o servidor SMTP envia uma mensagem sem validar 
a identidade do destinatário, permitindo ao atacante forjar a mensagem. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Nos ataques de spoofing, o atacante forja o remetente da mensagem, e não a 
identidade do destinatário. 
A resposta correta é 'Falso'. 
Questão 15 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ataques de IP spoofing ocorrem quando o atacante falsifica o endereço de origem 
do pacote IP, sendo aplicado apenas em aplicações UDP, pois as conexões TCP 
impedem essa técnica graças ao Three Way Handshake. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, os ataques de IP spoofing são aqueles em que o atacante falsifica o IP de 
origem, e são mais comuns em UDP, porém também podem acontecer em 
aplicações baseadas em TCP. O protocolo TCP possui alguns métodos de 
controle, tentando evitar que esse tipo de ataque aconteça, porém técnicas de IP 
spoofing blind e non-blind também afetam o TCP. 
A resposta correta é 'Falso'. 
Questão 16Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
ARP spoofing e DNS spoofing ocorrem quando há um envenenamento da tabela 
ARP ou do cache DNS, respectivamente, ocasionado pela existência de um host 
falso que responde às consultas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
ARP spoofing ocorre devido ao envenenamento da tabela ARP (também 
conhecido como ARP poisoning). Já no DNS spoofing um “servidor” falso responde 
a consultas redirecionando o acesso. 
A resposta correta é 'Verdadeiro'. 
Questão 17 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um ataque de DoS pode afetar também a configuração de um serviço de rede, por 
exemplo, alterando parâmetros de sistemas operacionais ou roteadores que 
impedem seu funcionamento. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Os ataques de negação de serviço podem ser direcionados a alterar parâmetros 
de configuração de servidores ou roteadores para impedir seu correto 
funcionamento, por exemplo, desativando processos, desativando portas etc. 
A resposta correta é 'Verdadeiro'. 
Questão 18 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Os ataques de TCP Synflood funcionam pelo envio de diversos pacotes SYN, 
tipicamente com endereços de origem randômicos, para comprometer o buffer de 
conexões do servidor. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, os ataques de TCP synflood funcionam pelo envio de pacotes SYN com 
endereços de origem randômicos (IP spoofing) e estouro de buffer do servidor, 
fazendo com que novas conexões não sejam aceitas até o esvaziamento do buffer. 
A resposta correta é 'Verdadeiro'. 
Questão 19 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ataques de spoofing baseados em TCP podem ser blind, quando o atacante tenta 
predizer o número de sequência do TCP, ou non-blind, quando o atacante 
consegue interceptar a conexão entre o cliente e servidor e obter o número de 
sequência utilizado. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, ataques de spoofing também atingem aplicações baseadas em TCP, 
embora com maior complexidade. Nesses casos, o ataque pode ser: blind, quando 
o atacante tenta predizer o número de sequência do TCP; ou non-blind, quando o 
atacante consegue interceptar a conexão entre o cliente e servidor, e obter o 
número de sequência utilizado. 
A resposta correta é 'Verdadeiro'. 
Questão 20 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Ataques de IP spoofing ferem as propriedades de integridade, autenticidade e 
disponibilidade da segurança da informação. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Embora os ataques de IP spoofing possam ser utilizados para provocar ataques de 
negação de serviço, seu objetivo básico não afeta a disponibilidade, mas sim a 
integridade e autenticidade. 
A resposta correta é 'Falso'. 
Questão 21 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma das medidas preventiva utilizadas na proteção contra ataques de IP spoofing 
é usar filtros de ingress e egress no seu firewall ou roteador. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A utilização de filtros de ingress e egress no firewall ou roteador da organização é 
um importante mecanismo de proteção contra ataques de IP spoofing. 
A resposta correta é 'Verdadeiro'. 
Questão 22 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Entre os filtros que podem ser aplicados em firewalls e roteadores, podemos citar 
regras que validem o IP de origem no tráfego de saída e no tráfego de entrada, 
garantindo que em ambos os casos seja um IP que pertence à sua rede. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A filtragem em firewalls e roteadores é importante para prevenção de ataques de 
spoofing. No entanto, o campo de checagem apresentado no enunciado está 
equivocado. Deve-se garantir que nenhum pacote saia da sua rede com IP de 
origem não pertencente àquela rede, e também se deve garantir que na entrada os 
pacotes NÃO sejam da sua própria rede. 
A resposta correta é 'Falso'. 
Questão 23 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Mecanismos de criptografia podem ajudar na proteção contra ataques de spoofing, 
tendo em vista que podem ser utilizados para garantir a autenticidade e 
integridade. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Confiar somente no endereço IP é uma política que favorece o spoofing. Sistemas 
seguros devem criptografar a informação sensível e exigir meios de obter uma 
autenticação forte entre as partes e checagem de integridade. 
A resposta correta é 'Verdadeiro'. 
Questão 24 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ataques de flood ou flooding objetivam “inundar” um sistema ou canal de 
comunicação, provocando o esgotamento de recursos e o vazamento de dados. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O vazamento de dados não é o objetivo principal do flood. Os ataques de flood ou 
flooding realmente objetivam “inundar” um sistema ou canal de comunicação, 
porém provocando o esgotamento de recursos e indisponibilidade do sistema ou 
serviço. 
A resposta correta é 'Falso'. 
Questão 25 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Algumas das recomendações para proteger contra ataques de DoS incluem a 
configuração de filtros em roteadores e firewalls, proteção contra Synflood, ativar 
quotas por usuário e utilizar criptografia. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Exceto pelo uso de criptografia, as outras proteções apresentadas são 
mecanismos válidos para apoiar no tratamento de ataques de DoS. O uso de 
criptografia não melhora aspectos relacionados à disponibilidade. 
A resposta correta é 'Falso'. 
Questão 26 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
TCP synflood é um tipo de ataque muito difícil de ser resolvido, sendo tratado 
apenas através da configuração de filtros para limitação de tráfego. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Nas proteções contra ataques de synflood, realmente é difícil alcançar grau de 
proteção de 100%. Porém, o uso de syncookies ou aplicação de limitação de 
tráfego, bem como o combate ao IP spoofing, ajudam no seu tratamento. 
A resposta correta é 'Falso'. 
Questão 27 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
TCP syncookies é uma técnica que ajuda no tratamento de synflood, pois o 
servidor passa a não descartar novas conexões quando a fila de TCP SYN fica 
cheia e envia SYN+ACK para as novas requisições. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, a técnica de syncookies ajuda no tratamento de synflood, pois o servidor 
passa a não descartar novas conexões quando a fila de TCP SYN fica cheia. Ao 
invés disso, o servidor responde com o SYN+ACK e descarta aquela requisição; 
futuramente, se receber o SYN+ACK+ACK, então o servidor aloca recursos. 
A resposta correta é 'Verdadeiro'. 
Questão 28 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque do tipo Smurf causa esgotamento de recursos da máquina alvo através 
de uma requisição ping em broadcast, na qual o atacante envia o ping com de 
origem forjado para o IP da vítima (IP spoofing). 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Nos ataques do tipo smurf, o atacante “pinga” em broadcast para a rede (echo 
request) e com IP da vítima (IP spoofing). Em seguida, os hosts da rede 
respondem com echo reply, inundando a vítima com pacotes ICMP. 
A resposta correta é 'Verdadeiro'. 
Questão 29 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque do tipo smurf pode causar danos significativos para a rede, pois a partir 
da internet o atacante pode direcionar o ataque para diferentes redes remotas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O ataque de smurf apenaspode ser realizado a partir da LAN, tendo em vista que 
os roteadores não repassam broadcast entre interfaces de redes diferentes. Por 
isso esse ataque não pode ser disparado a partir de redes remotas. 
A resposta correta é 'Falso'. 
Questão 30 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sistemas operacionais e redes modernas possuem mecanismos nativos para 
proteção contra smurf, principalmente pela desativação ou limitação de tráfego 
para requisições em broadcast, tamanho do pacote de ping, entre outras. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Está correto. Essas proteções, como desativação de respostas para ping em 
broadcast ou limitação de tráfego, ajudam a tratar esse ataque. 
A resposta correta é 'Verdadeiro'. 
Questão 31 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque do tipo smurf, apesar de antigo e não efetivo nas redes atuais, combina 
técnicas de amplificação e IP spoofing, que também são adotadas em diversos 
outros ataques atualmente. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, apesar de o smurf não ser mais efetivo atualmente, ele se baseia em 
técnicas de IP spoofing e amplificação, que são tipicamente encontradas em 
modelos de ataque de DoS atuais. 
A resposta correta é 'Verdadeiro'. 
Questão 32 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
DRDoS é um tipo de ataque de negação de serviço refletido, onde a máquina 
atacante utiliza técnicas de IP spoofing no endereço de destino das requisições 
para forçar a resposta a ser encaminhada para determinada vítima. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O DRDoS é, de fato, um ataque de negação de serviço refletido, onde o atacante 
aplica IP spoofing no IP de origem da requisição para direcionar as respostas para 
determinada vítima. 
A resposta correta é 'Falso'. 
Questão 33 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ataques de DRDoS utilizam máquinas intermediárias, tipicamente hospedando 
serviços em UDP, para que uma requisição forjada seja imediatamente respondida 
para o IP falsificado. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Correto: os ataques refletidos valem-se, tipicamente, de serviços UDP hospedados 
em servidores na internet, que podem ser explorados para responder a uma 
requisição forjada, direcionando a carga para o IP da vítima. 
A resposta correta é 'Verdadeiro'. 
Questão 34 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma das únicas formas de combater DRDoS é através do uso de criptografia, 
quando o sistema passa a validar a integridade das requisições. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O uso de criptografia pode apoiar no combate aos ataques refletidos, tendo em 
vista que ela diminui o IP spoofing. No entanto, outras maneiras de combater 
DRDoS é a correta configuração dos serviços de rede UDP, aplicação de limitação 
de tráfego. 
A resposta correta é 'Falso'. 
Questão 35 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A combinação de ataques refletidos, amplificados e IP spoofing pode causar danos 
de alta proporção para as organizações. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, a combinação entre ataques refletidos, amplificados e IP spoofing podem 
causar danos significativos para a equipe. 
A resposta correta é 'Verdadeiro'. 
Questão 36 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque de portscan é um tipo de atividade maliciosa que visa descobrir serviços 
de rede ativos, geralmente consistindo do primeiro passo de muitos ataques. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Correto. O ataque de portscan visa levantar as portas abertas e serviços ativos na 
rede. E configura-se como passo inicial de muitos ataques. 
A resposta correta é 'Verdadeiro'. 
Questão 37 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Em máquinas com o protocolo TCP/IP instalado, serviços estão associados a 
portas TCP/UDP, que variam de 1 a 1024, como é o caso do servidor web que 
funciona na porta 80/TCP. O portscan consiste em levantar as portas abertas no 
servidor. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Em verdade, os serviços estão associados a portas TCP/UDP, que variam de 0 a 
65535. 
A resposta correta é 'Falso'. 
Questão 38 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Para realizar um portscan, o atacante tenta basicamente se conectar (exemplo: 
efetuar um “three-way-handshake” do protocolo TCP) em cada porta. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Correto. Para realizar um portscan, o atacante simula o comportamento de um 
cliente e tenta se conectar em cada porta. Por exemplo, através do processo de 
three-way-handshake do TCP. 
A resposta correta é 'Verdadeiro'. 
Questão 39 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Para fazer o levantamento de portas abertas durante um portscan, o atacante 
envia requisições e aguarda respostas. Como o protocolo UDP não possui 
confirmação de conexão, ele não pode ser utilizado em portscan. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Na verdade, é possível, sim, fazer a varredura de portas (portscan) em protocolos 
baseados em UDP. Nesses casos, a resposta observada é de ICMP quando o 
sistema pode responder que a porta não está aberta. 
A resposta correta é 'Falso'. 
Questão 40 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma das ferramentas de portscan mais utilizadas é o nmap, que permite 
identificar, além das portas abertas, modelo e versão do serviço, Sistema 
Operacional, entre outras informações. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O nmap é uma das mais completas ferramentas para portscan, pois permite a 
identificação de diversas informações associadas aos serviços de rede, como 
portas abertas, versão do Sistema Operacional, modelo e versão do serviço, entre 
outras. 
A resposta correta é 'Verdadeiro'. 
Questão 41 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um ataque de negação de serviço distribuído (DDoS) é um tipo de ataque 
coordenado entre múltiplas origens para indisponibilizar determinado alvo, sendo 
difícil de executar e também de prevenir. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, ataques de DDoS são difíceis de executar e de prevenir, pois dependem 
da coordenação entre múltiplas origens para indisponibilizar um determinado alvo. 
A resposta correta é 'Verdadeiro'. 
Questão 42 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O modelo de ataque DDoS em duas camadas acontece quando o atacante 
controla diretamente as máquinas zumbies da botnet e envia os comandos de 
ataque. Já no modelo de três camadas existe mais de um atacante, e eles 
revezam o envio de comandos para dificultar o rastreamento. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Em verdade, no modelo de três camadas, o atacante invade uma ou mais 
máquinas intermediárias chamadas de Master, e os zumbis são então controlados 
através delas. 
A resposta correta é 'Falso'. 
Questão 43 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Um ataque de DDoS envolve a invasão de diversas máquinas de usuários através 
de vírus/worms, a instalação de programas de DDoS (para escravização da 
máquina) e então estas passam a executar o ataque de DoS de forma contínua 
enquanto estiverem online. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Na verdade, no ataque de DDoS, após escravizar a máquina comprometida, uma 
máquina controladora central dispara os pedidos de início do ataque de DoS. 
Dessa forma, a máquina comprometida passa a funcionar como um zumbie e 
aguarda os comandos remotos para realizar ataques. 
A resposta correta é 'Falso'. 
Questão 44 
Correto 
Atingiu 1,00 de 1,00 
Marcar questãoTexto da questão 
As botnets são redes de máquinas infectadas com algum programa malicioso que 
permite ao atacante remoto, chamado de servidor Command and Control (C&C), 
ser capaz de ter controle total sobre essas máquinas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Está correto. O servidor de Command and Control é uma máquina que contrata a 
botnet — rede de máquinas infectadas e escravizadas (zumbies) — para disparar 
ataques ou realizar atividades maliciosas remotamente e de maneira coordenada. 
A resposta correta é 'Verdadeiro'. 
Questão 45 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Algumas técnicas de prevenção contra ataques de DDoS envolvem a implantação 
de ferramentas de filtro e defesa contra tráfego malicioso, estreitar os contatos de 
emergência com o provedor, utilizar algoritmos criptográficos fortes, implantar 
políticas antispoofing e antimalware. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Na verdade, a única defesa que não se aplica no enunciado é sobre o uso de 
algoritmos criptográficos fortes, pois eles não impedem ataques de DDoS. 
A resposta correta é 'Falso'. 
Questão 46 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O nmap é uma ferramenta de portscan bastante completa, conta com diversas 
técnicas de varredura e permite inclusive a execução de scripts remotamente no 
serviço que está sendo alvo do portscan, podendo ser utilizado para realizar 
ataques de DDoS. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A execução de scripts prevista no nmap, na verdade, contempla a execução local 
na máquina que está executando o portscan. Tais scripts são usados geralmente 
para levantar vulnerabilidades ou inventariar serviços. 
A resposta correta é 'Falso'. 
Questão 47 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque Ping da Morte consiste em uma implementação com falha em ambientes 
antigos Windows, que ao receber muitas mensagens ICMP com payload maior que 
64 Kbytes causava travamento ou reinicialização. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, o Ping da Morte explorava uma vulnerabilidade do ambiente Windows 
antigo que causava travamento ou reinicialização do ambiente quando do 
recebimento de mensagens ICMP grandes. 
A resposta correta é 'Verdadeiro'. 
Questão 48 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Teardrop é um tipo de ataque de DoS no qual o campo de offset de fragmentação 
era configurado com valores inválidos, podendo provocar travamento em sistemas 
com esse tipo de falha de implementação. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, o ataque de Teardrop se baseia no campo “fragmentation offset” do TCP 
com valores nulos ou negativos, causando travamento da máquina atacada. 
A resposta correta é 'Verdadeiro'. 
Questão 49 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque Land consiste no envio de pacotes SYN com IP e porta de origem igual 
ao IP e porta de destino, o que pode ser considerada uma falha na especificação 
do protocolo TCP. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Em verdade, o ataque Land é uma falha na implementação dos sistemas 
operacionais afetados, e não falha na especificação do TCP, pois o formato de IP 
e porta estão legítimos, apesar de semanticamente não fazer sentido (falha na 
checagem de sanidade do pacote). 
A resposta correta é 'Falso'. 
Questão 50 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Alguns ataques fazem uso de fragmentação de pacotes para realizar evasão de 
regras de filtro de firewall, principalmente quando o equipamento de firewall não 
faz a remontagem do pacote fragmentado antes de aplicar o filtro. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
De fato, algumas implementações e firewall, para fins de otimização, não fazem a 
remontagem de pacotes fragmentados antes de aplicar as regras de filtragem, 
permitindo que um atacante possa fazer evasão dos filtros. 
A resposta correta é 'Verdadeiro'.

Continue navegando