Buscar

Aula 12

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1. 
Um sistema de detecção de intrusão (intrusion detection system - ISD) é utilizado para 
detecção de atividades maliciosas em uma rede ou, até mesmo, em um computador 
específico, podendo este ser pessoal ou corporativo. Assinale a alternativa que traz 
uma das possíveis ameaças que o ISD é capaz de detectar. 
Resposta incorreta. 
A. 
Um falso ataque utilizando uma identificação com o objetivo de ter acesso a um determinado 
sistema denomina-se usuário clandestino. 
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado 
se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas 
que definem prováveis intrusões. 
 
Resposta incorreta. 
B. 
O bloqueio ou a eliminação de arquivos do sistema caracterizam a ação de um infrator. 
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado 
se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas 
que definem prováveis intrusões. 
 
Resposta incorreta. 
C. 
Um impostor encobre suas ações eliminando registros do sistema. 
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado 
se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas 
que definem prováveis intrusões. 
 
Resposta incorreta. 
D. 
Um usuário clandestino se caracteriza como aquele que realiza diversos testes de bloqueio 
do sistema por meio de tentativas de erros e acertos de senha de acesso. 
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado 
se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas 
que definem prováveis intrusões. 
 
Você acertou! 
E. 
O acesso a funcionalidades do sistema – as quais não condizem com o perfil do usuário – 
caracteriza a ação de um infrator. 
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado 
se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas 
que definem prováveis intrusões. 
 
 
2. 
No decorrer dos anos, os sistemas computacionais passaram por diversas mudanças. 
Entretanto, deve-se ter em mente que algumas características acabaram sendo 
herdadas, uma delas é o acesso à Internet. Contudo, muitos ainda acreditam que 
todos os sistemas são sempre confiáveis. Assinale a alternativa que traz o conceito 
acerca da etapa de reconhecimento de perfil. 
Você acertou! 
A. 
É um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual 
o hacker busca informações de domínio, contatos e endereços IP. 
Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de 
delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa 
.br. 
 
Resposta incorreta. 
B. 
É uma série de ataques a redes com o objetivo de sobrecarregar um host e impedir acessos 
legítimos. 
Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de 
delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa 
.br. 
 
Resposta incorreta. 
C. 
São diversos ataques de softwares maliciosos que se replicam, como cavalos de Troia, 
vermes de computadores, vírus, entre outros. 
Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de 
delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa 
.br. 
 
Resposta incorreta. 
D. 
É uma ação voltada para a divulgação das informações confidenciais financeiras do cliente 
na rede. 
Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de 
delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa 
.br. 
 
Resposta incorreta. 
E. 
É a tentativa de bloquear registros do sistema, impedindo o acesso tanto aos softwares como 
aos recursos de hardware. 
Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de 
delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa 
.br. 
 
 
3. 
Conforne Goodrich et al. (2013,p.302), "qualquer técnica que permita a um usuário 
enumerar quais portas em uma máquina estão aceitando conexões é conhecida como 
varredura de porta. " Assinale a alternativa que traz o conceito acerca dos aspectos 
que representam um ponto de contato entre a Internet e a aplicação que está ouvindo 
essa porta particular. 
Resposta incorreta. 
A. 
Portas ociosas. 
Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um 
atacante poderia elaborar uma exploração que causaria uma condição 
de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle 
completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço 
poderia impedir, com sucesso, a exploração. 
 
Você acertou! 
B. 
Portas abertas. 
Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um 
atacante poderia elaborar uma exploração que causaria uma condição 
de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle 
completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço 
poderia impedir, com sucesso, a exploração. 
 
Resposta incorreta. 
C. 
Portas fechadas. 
Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um 
atacante poderia elaborar uma exploração que causaria uma condição 
de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle 
completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço 
poderia impedir, com sucesso, a exploração. 
 
Resposta incorreta. 
D. 
Portas semiabertas. 
Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um 
atacante poderia elaborar uma exploração que causaria uma condição 
de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle 
completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço 
poderia impedir, com sucesso, a exploração. 
 
Resposta incorreta. 
E. 
Portas bloqueadas. 
Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um 
atacante poderia elaborar uma exploração que causaria uma condição 
de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle 
completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço 
poderia impedir, com sucesso, a exploração. 
 
 
4. 
Como pode ser difícil encontrar uma zumbi com números de sequência previsíveis, 
essa varredura não é frequentemente utilizada na prática, porém, fornece uma 
maneira eficaz de fazer uma varredura em um alvo sem deixar qualquer registro do 
endereço IP do atacante na rede-alvo. Sobre qual tipo de varredura estamos falando? 
Resposta incorreta. 
A. 
Varredura SYN. 
É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha 
números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do 
TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um 
alvo separado, sem deixar nenhuma evidência na rede-alvo. 
 
Resposta incorreta. 
B. 
Varredura TCP. 
É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha 
números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do 
TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um 
alvo separado, sem deixar nenhuma evidência na rede-alvo. 
 
Você acertou! 
C. 
Varredura ociosa. 
É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha 
números de sequência TCP previsíveis . O atacante pode usara implementação fraca do 
TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um 
alvo separado, sem deixar nenhuma evidência na rede-alvo. 
 
Resposta incorreta. 
D. 
Varredura UDP. 
É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha 
números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do 
TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um 
alvo separado, sem deixar nenhuma evidência na rede-alvo. 
 
Resposta incorreta. 
E. 
Varredura Honeypots. 
É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha 
números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do 
TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um 
alvo separado, sem deixar nenhuma evidência na rede-alvo. 
 
 
5. 
A possibilidade de se conectar a host(s)-alvo(s), a análise de host-alvo para descobrir 
serviços que estão armazenados e sendo executados nele e a verificação de 
vulnerabilidades conhecidas são características de qual etapa de um ataque 
malicioso? 
Resposta incorreta. 
A. 
Serviços de FTP. 
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança 
e administradores de sistemas a examinarem redes em busca de vulnerabilidades de 
segurança. 
 
Resposta incorreta. 
B. 
Serviços de SMTP. 
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança 
e administradores de sistemas a examinarem redes em busca de vulnerabilidades de 
segurança. 
 
Resposta incorreta. 
C. 
Serviços de enumeração. 
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança 
e administradores de sistemas a examinarem redes em busca de vulnerabilidades de 
segurança. 
 
Você acertou! 
D. 
Serviços de varredura/escaneamento. 
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança 
e administradores de sistemas a examinarem redes em busca de vulnerabilidades de 
segurança. 
 
Resposta incorreta. 
E. 
Serviços de DNS. 
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança 
e administradores de sistemas a examinarem redes em busca de vulnerabilidades de 
segurança.

Continue navegando