Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Um sistema de detecção de intrusão (intrusion detection system - ISD) é utilizado para detecção de atividades maliciosas em uma rede ou, até mesmo, em um computador específico, podendo este ser pessoal ou corporativo. Assinale a alternativa que traz uma das possíveis ameaças que o ISD é capaz de detectar. Resposta incorreta. A. Um falso ataque utilizando uma identificação com o objetivo de ter acesso a um determinado sistema denomina-se usuário clandestino. O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas que definem prováveis intrusões. Resposta incorreta. B. O bloqueio ou a eliminação de arquivos do sistema caracterizam a ação de um infrator. O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas que definem prováveis intrusões. Resposta incorreta. C. Um impostor encobre suas ações eliminando registros do sistema. O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas que definem prováveis intrusões. Resposta incorreta. D. Um usuário clandestino se caracteriza como aquele que realiza diversos testes de bloqueio do sistema por meio de tentativas de erros e acertos de senha de acesso. O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas que definem prováveis intrusões. Você acertou! E. O acesso a funcionalidades do sistema – as quais não condizem com o perfil do usuário – caracteriza a ação de um infrator. O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas que definem prováveis intrusões. 2. No decorrer dos anos, os sistemas computacionais passaram por diversas mudanças. Entretanto, deve-se ter em mente que algumas características acabaram sendo herdadas, uma delas é o acesso à Internet. Contudo, muitos ainda acreditam que todos os sistemas são sempre confiáveis. Assinale a alternativa que traz o conceito acerca da etapa de reconhecimento de perfil. Você acertou! A. É um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o hacker busca informações de domínio, contatos e endereços IP. Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa .br. Resposta incorreta. B. É uma série de ataques a redes com o objetivo de sobrecarregar um host e impedir acessos legítimos. Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa .br. Resposta incorreta. C. São diversos ataques de softwares maliciosos que se replicam, como cavalos de Troia, vermes de computadores, vírus, entre outros. Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa .br. Resposta incorreta. D. É uma ação voltada para a divulgação das informações confidenciais financeiras do cliente na rede. Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa .br. Resposta incorreta. E. É a tentativa de bloquear registros do sistema, impedindo o acesso tanto aos softwares como aos recursos de hardware. Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa .br. 3. Conforne Goodrich et al. (2013,p.302), "qualquer técnica que permita a um usuário enumerar quais portas em uma máquina estão aceitando conexões é conhecida como varredura de porta. " Assinale a alternativa que traz o conceito acerca dos aspectos que representam um ponto de contato entre a Internet e a aplicação que está ouvindo essa porta particular. Resposta incorreta. A. Portas ociosas. Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um atacante poderia elaborar uma exploração que causaria uma condição de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço poderia impedir, com sucesso, a exploração. Você acertou! B. Portas abertas. Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um atacante poderia elaborar uma exploração que causaria uma condição de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço poderia impedir, com sucesso, a exploração. Resposta incorreta. C. Portas fechadas. Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um atacante poderia elaborar uma exploração que causaria uma condição de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço poderia impedir, com sucesso, a exploração. Resposta incorreta. D. Portas semiabertas. Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um atacante poderia elaborar uma exploração que causaria uma condição de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço poderia impedir, com sucesso, a exploração. Resposta incorreta. E. Portas bloqueadas. Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um atacante poderia elaborar uma exploração que causaria uma condição de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço poderia impedir, com sucesso, a exploração. 4. Como pode ser difícil encontrar uma zumbi com números de sequência previsíveis, essa varredura não é frequentemente utilizada na prática, porém, fornece uma maneira eficaz de fazer uma varredura em um alvo sem deixar qualquer registro do endereço IP do atacante na rede-alvo. Sobre qual tipo de varredura estamos falando? Resposta incorreta. A. Varredura SYN. É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidência na rede-alvo. Resposta incorreta. B. Varredura TCP. É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidência na rede-alvo. Você acertou! C. Varredura ociosa. É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha números de sequência TCP previsíveis . O atacante pode usara implementação fraca do TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidência na rede-alvo. Resposta incorreta. D. Varredura UDP. É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidência na rede-alvo. Resposta incorreta. E. Varredura Honeypots. É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidência na rede-alvo. 5. A possibilidade de se conectar a host(s)-alvo(s), a análise de host-alvo para descobrir serviços que estão armazenados e sendo executados nele e a verificação de vulnerabilidades conhecidas são características de qual etapa de um ataque malicioso? Resposta incorreta. A. Serviços de FTP. Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança e administradores de sistemas a examinarem redes em busca de vulnerabilidades de segurança. Resposta incorreta. B. Serviços de SMTP. Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança e administradores de sistemas a examinarem redes em busca de vulnerabilidades de segurança. Resposta incorreta. C. Serviços de enumeração. Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança e administradores de sistemas a examinarem redes em busca de vulnerabilidades de segurança. Você acertou! D. Serviços de varredura/escaneamento. Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança e administradores de sistemas a examinarem redes em busca de vulnerabilidades de segurança. Resposta incorreta. E. Serviços de DNS. Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança e administradores de sistemas a examinarem redes em busca de vulnerabilidades de segurança.
Compartilhar